Podcasts about computersysteme

  • 60PODCASTS
  • 73EPISODES
  • 47mAVG DURATION
  • ?INFREQUENT EPISODES
  • Oct 30, 2024LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about computersysteme

Latest podcast episodes about computersysteme

Update verfügbar
#48 - Digitale Bildung & Hacken – wieso das zusammenpasst

Update verfügbar

Play Episode Listen Later Oct 30, 2024 35:42


Wie ihr durch legales Hacken ein tieferes Verständnis für Computersysteme bekommt, IT-Kompetenzen aufbaut und dabei noch Spaß habt, das erfahrt ihr in dieser Folge „Update verfügbar“. Ute und Michael sprechen mit der Leiterin der Hacker School und einer Schülerin darüber, warum auch die sogenannten Digital Natives ihre IT- Fähigkeiten weiter ausbauen sollten, welche Rolle das Thema Cybersicherheit bei der digitalen Bildung spielt und wie Hacken dazu passt. Ganz nach dem Motto der Hacker School: „Hack the world a better place“. Lasst euch die Folge nicht entgehen.

Metarena
Metarena 239 - 27.09.24 - Krankenkassen-Prämienschock

Metarena

Play Episode Listen Later Oct 1, 2024 90:08


Wir schauen News von TeleZüri mit der Forderung nach einer Revolution des Rentensystems, einer richtig asozialen Kirche, Olympia Kandidatur der Schweiz und Leichenfledderei. Mit PBS Newshour schauen wir auf gender-affirming care für Minderjährige und Computersysteme für Wahlen. Mit UN Media schauen wir auf die General Assembly of the United Nations (UNGA) mit Viola Amherd. In der Arena-Soap prüfen wir den neu Besetzten SVPler.

Das große Bild
Pictet-Portfoliomanager Achim Siller – Angst vor Trump, schwächelndes China und Euro-Ärger

Das große Bild

Play Episode Listen Later Jul 31, 2024 76:11


Für eine Podcast-Aufnahme braucht es mittlerweile nur noch zwei Mikros zum Aufnehmen und im Zweifel ein Gerät, das die beiden Gesprächspartner über das Internet verbindet. Dass sich dieser Gesprächspartner gegenüber sitzen, ist also gar nicht unbedingt notwendig. Was aber, wenn weltweit Computersysteme ausfallen und Kommunikationswege zusammenbrechen? Dann braucht es wohl ein wenig Glück, um trotzdem eine Folge aufnehmen zu können. Und dieses Glück haben Achim Siller, Leiter Portfoliomanagement bei Pictet Wealth Management in Deutschland, und Podcast-Host Christian Hammes, Geschäftsführer des Eta Family Office. Am 19. Juli 2024, an dem viele Computersysteme mit Problemen zu kämpfen haben, sprechen Hammes und Siller über die Finanzmärkte und wie sich vor ihrem Hintergrund ein Portfolio managen lässt.

Radio Giga
Deutscher PC-Hersteller meldet Insolvenz an: Das müssen Kunden jetzt wissen

Radio Giga

Play Episode Listen Later Dec 17, 2023


Der norddeutsche PC-Anbieter Agando, bekannt für maßgeschneiderte Computersysteme, steht vor einer ungewissen Zukunft. Die Muttergesellschaft Source IT Distribution GmbH hat ein vorläufiges Insolvenzverfahren beantragt. Kunden stehen vor einer geschlossenen Webseite, werden von Agando aber beruhigt.

BetDenkZettel
„Sie werden ihrem Machwerk gleichen.“ (Psalm 115,8)

BetDenkZettel

Play Episode Listen Later Oct 8, 2023 14:30


Biblische Anfragen an die Künstliche Intelligenz (KI) Deutschlandfunk, „Am Sonntagmorgen“, 8. Oktober 2023 „Wieso »biblische Anfragen an die Künstliche Intelligenz«?“, fragte mich ein Bekannter, als er vom Titel dieser Sendung hörte. „Zur Zeit der Bibel gab es doch noch gar keine Künstliche Intelligenz!“ Das stimmt. Aber viele Fragen, vor die uns die Entwicklung der digitalen Netzwerke stellt, sind gar nicht neu: Was ist der Mensch und was die Maschine? Dienen die Dinge dem Menschen oder der Mensch den Dingen? Und was darf der Mensch an die Maschine delegieren? Wenn Sie hier bereits ein Unbehagen verspüren, dann sind wir schon mitten im Thema. Sind die treue Mitbewohnerin „Alexa“, der Bot ChatGPT, der Pflegeroboter „Pepper“ oder der Segenscomputer „BlessU-2“ wirklich nur „Maschinen“? Sprechen wir nicht mit ihnen? Müssen wir ihnen nicht dankbar sein? Ist also das Wort „Maschine“ für diese Alltagsgefährten nicht geradezu respektlos? Als künstliche Intelligenz bezeichnen wir die Fähigkeit einer Maschine bzw. eines Netzwerks von Rechnern, eine stetig wachsende Menge von Informationen auf eine dem menschlichen Gehirn nachempfundene Weise zu verarbeiten und zu kombinieren. Wie stehen diese hochkomplexen Computersysteme nun zum Menschen? Segen der Technik? In der biblischen Schöpfungsordnung ist der Mensch einzigartig. Gott schafft den Menschen als sein „Bild“ (Gen 1,27). Damit ist nicht eine Darstellung oder Kopie Gottes gemeint, der woanders im Original zu bewundern wäre. Der Mensch ist vielmehr als „Versichtbarung“ des unsichtbaren Gottes geschaffen. Die Berufung und das Ziel des Menschen ist nach der Heiligen Schrift die vollendete Gemeinschaft mit Gott und den Mitmenschen. Um diese Berufung zu verwirklichen und dieses Ziel zu erreichen, sind dem Menschen als Gaben Gottes die sichtbare Welt anvertraut und die Dinge in ihr, seine Begabungen und die Werkzeuge, die er baut. Zunächst also ist Dank angesagt. Dank für die Gaben der Schöpfung. Dank für die Begabung von Menschen. Und Dank für das, was Gott den Menschen erfinden und bauen lässt. Und schließlich Dank für das, was dem Menschen durch die Technik an Gutem geschenkt ist: die Heilung von Krankheiten, die Abwendung von Katastrophen und die Abnahme von Arbeit, die den Menschen von sich selbst entfremden, weil sie stumpf, gefährlich oder krankmachend ist. Der Segen der Technik besteht darin, den Menschen immer mehr zu jenen Arbeiten und Beschäftigungen zu befreien, die seiner Berufung entsprechen. Vom Fluch der Technik wäre zu sprechen, wo sie den Menschen von sich selbst entfremdet. Wir haben die Wahl zwischen Segen und Fluch (vgl. Dtn 30). Wir sollen die neuen Rechensysteme nutzen, wo sie der Erreichung unseres Lebenszieles dienen, und sie lassen, wo sie uns daran hindern – und wo nicht mehr sie uns, sondern wir ihnen dienen. Was ist der Mensch? Mit der neuesten Generation von Computern und der sogenannten „künstlichen Intelligenz“ stellt sich allerdings noch eine grundsätzlichere Frage. Denn diese sind nicht mehr bloß eine werkzeugliche Erweiterung des Vermögens des Menschen, sondern ein vermeintliches Gegenüber, das eigenständig zu kommunizieren scheint. Gott schafft den Menschen „nach seinem Bild“, sagt die Bibel. Der Mensch schafft den Computer „nach seinem Bild“, sagt die Gegenwart. Allerdings nicht als Versichtbarung des Menschen, den man ja schon sehen kann, sondern als seine Imitation. Was unterscheidet nun das Original von seiner Imitation? Auch die neuesten Rechensysteme sind ein technisches Produkt. Wie komplex auch immer sie werden, sie bleiben theoretisch berechenbar und nachvollziehbar. (Der ganze Text erscheint im Laufe des Vormittags auf BetDenkzettel.de -- Zum Hören gibt es den Beitrag bereits jetzt.)

Elektrotechnik Podcast by Giancarlo
Elektrotechnik-Podcast #107: Oberwellen & Oberschwingungen

Elektrotechnik Podcast by Giancarlo

Play Episode Listen Later Jul 8, 2023 21:07


Störungen, die durch sich gegenseitig überlagernde elektronische Signale entstehen, bringen nicht nur unser Verteilungsnetz, sondern auch unsere Gerätschaften durcheinander oder gar in Gefahr. Jeder von uns trägt tagtäglich durch seine diversen Elektronikgeräte zur Erzeugung dieser schädlichen Schwingungen bei.In der heutigen Zeit werden immer umfangreichere Elektronik- und Computersysteme auf immer engerem Raum untergebracht, weshalb Oberwellen oder auch „Harmonische“ und deren Bekämpfung immer mehr zum Thema werden.Giancarlo the Teacher klärt Dich in dieser Folge des Elektrotechnik Podcast über das Thema Oberwellen & Oberschwingungen auf und bringt Ordnung in den Wellensalat https://www.paypal.com/donate/?hosted_button_id=9UW85PQWLBWZSSupport this podcast at — https://redcircle.com/elektrotechnik-podcast/donationsAdvertising Inquiries: https://redcircle.com/brandsPrivacy & Opt-Out: https://redcircle.com/privacy

Shift: Leben in der digitalen Welt
Künstliche gegen menschliche Intelligenz – wer kann was?

Shift: Leben in der digitalen Welt

Play Episode Listen Later Apr 21, 2023 0:46


Die Forschung zu "künstlicher allgemeiner Intelligenz" will Computersysteme schaffen, die über eine dem Menschen vergleichbare Intelligenz verfügen. Diese wären in der Lage, eigenständig zu lernen und Probleme zu lösen.

Podcast vom Posten
Folge 69 - Cybersicherheit nur mit Cyberdiplomatie

Podcast vom Posten

Play Episode Listen Later Mar 30, 2023 39:10


Einblicke in das Innenleben deutscher Außenpolitik: In dieser Folge dreht sich alles um die Sicherheit im Cyberspace oder auch: dem Internet. Genau wie Computer-Viren nämlich unsere privaten Rechner lahmlegen oder Daten klauen können, so gibt es kriminelle Angriffe auf vielerlei Computersysteme, auch politische. Inwiefern die NATO, EU und andere internationale Organisationen auf Cyberangriffe reagieren und zur internationalen Cybersicherheit beitragen und wie wichtig Cyberdiplomatie dabei ist, das alles hören Sie in dieser Folge. Wir freuen uns über Kommentare und Anregungen unter: podcast@diplo.de.

NDR Info - Intensiv-Station - Die Radio-Satire
Von Brieffreunden und Erzfeinden

NDR Info - Intensiv-Station - Die Radio-Satire

Play Episode Listen Later Feb 20, 2023 49:42


Wenn zwei sich streiten freut sich….die Post! Zumindest wenn es sich bei den Streithähnen um Finanzminister Christian Lindner und Vize-Kanzler Robert Habeck handelt. Die beiden pflegen nämlich eine ganz besondere Brieffreundschaft. So ist das eben, wenn zwei Alphatiere aufeinandertreffen. Davon kann auch Bundespräsident Frank Walter Steinmeier ein Liedchen singen, nachdem ihm im Urwald ein Orang-Utan auf die Pelle gerückt ist. Auch darum kümmert sich das NDR Satiremagazin Intensiv-Station heute. Außerdem schickt Moderator Stephan Fritzsche die FDP ins Überlebenscamp und hält der Künstlichen Intelligenz die Natürliche Inkompetenz entgegen – eine besonders dynamische Paarung. Mehr Dynamik hat sich auch Gesundheitsminister Karl Lauterbach vorgenommen, wie er im exklusiven Interview zu seinem 60. Geburtstag verrät. Vielleicht bekommt er zu seinem Jubiläum ja eine neue Parkscheibe geschenkt. Die sind nämlich gerade total in – zumindest in Flensburg. Denn dort dürfen Dänen jetzt nicht mehr mit der dänischen Parkscheibe parken. Out sind dagegen Hacker – denn wie die letzte Woche gezeigt hat, kann man Computersysteme etwa an Flughäfen mit analogen Mitteln wie einem plumpen Betonbohrer viel wirkungsvoller lahmlegen. Wobei man viele Dinge ja gar nicht mehr lahmlegen muss! Denn irgendwie geht in Deutschland ja sowieso nix mehr. Und das gelplante Dashboard für Migranten wird wohl mehr Chaos verursachen als helfen.

hr-iNFO Der Tag in Hessen
IT-Probleme bei Lufthansa sorgen für Probleme am Flughafen

hr-iNFO Der Tag in Hessen

Play Episode Listen Later Feb 15, 2023 14:57


Chaos am Frankfurter Flughafen: Das gab es am Mittwoch wegen einer IT-Störung. Ein Kabelschaden an einer Bahnstrecke in Frankfurt war der Auslöser. Bei Bauarbeiten wurden Glasfaserkabel durchtrennt. Das hatte Auswirkungen auf die Computersysteme der Lufthansa. Zum Leidwesen der Passagiere. Und: Der Deutsch-Syrische Verein in Darmstadt hilft den Erdbebenopfern in Syrien.

Börsenradio to go Marktbericht
Marktbericht Do.10.11.2022 - Kursexplosion nach US-Inflationsdaten

Börsenradio to go Marktbericht

Play Episode Listen Later Nov 10, 2022 21:46


Die Meldung des Tages kam aus den USA. Die Inflation dort ist gefallen unter 8 %. Und was dann passiert ist, das waren Kursbewegungen nach oben, die zum Teil dazu geführt hatten, dass die Computersysteme abgeschaltet haben. Sicherheitshalber. Limit Up, heiß der Fachbergriff. Ausnahmezustand auf dem Parkett. Händler im Superstress haben sich dann aber wieder beruhigt. Nicht der DAX. Nicht die Börse. Die Kurse gehen durch die Decke. DAX 14.146 Punkte, Plus 3,5 %, MDAX 25.270 Punkte, Plus 4 %, Euro Stoxx 4 %, DOW 3 %, S&P 500 4,5 % im Plus. Nasdaq 6 %. Auch der Euro macht einen Satz von der Parität auf 1,016. Ohnehin fragt man sich, ob die Lage nicht deutlich besser ist als die Stimmung. Denn die Unternehmen liefern durch die Bank starke Quartalszahlen und heben teilweise deutlich ihre Prognosen an. Allianz verdient mehr als erwartet und marschiert in Richtung Rekordjahr, Continental steigert sich ebenfalls, RWE verdoppelt den Gewinn, Merck steigert sich und die Telekom hebt die Prognose an.

Rheinische Post Aufwacher
Cyberkriminalität: Wie gut sind wir in NRW vor Hackerangriffen geschützt?

Rheinische Post Aufwacher

Play Episode Listen Later Nov 7, 2022 15:57


Hacker, die in sensible Computersysteme eindringen: Im Fernsehen sorgt das oft für Spannung, in der Realität ist es aber eher eine Angst. Aber was passiert eigentlich, wenn Hacker in sensible Computersysteme eindringen? Und wie gut sind wir in NRW vor Hackerangriffen geschützt?

Nachgehackt – Der Podcast zu IT Security

In der fünften Folge von „Nachgehackt“ geht es ins Kino. Henrik Hanses unterhält sich mit der Medienwissenschaftlerin Mary Shnayien über Hacker*innen, Hacking und Computersysteme in Hollywoodfilmen. Und da gibt es einiges zu besprechen. Wann wurde zum ersten Mal so richtig gehackt auf der Leinwand? Sind Hacker*innen eher die Guten oder die Bösen? Ist das eigentlich alles realistisch? Und können wir als Zuschauer*innen etwas über Datensicherheit lernen?

SWR Aktuell im Gespräch
Künstliche Intelligenz in der Justiz – keine "Roboter-Richter"

SWR Aktuell im Gespräch

Play Episode Listen Later Sep 13, 2022 5:26


Künstliche Intelligenz, KI, spielt im Alltag eine immer größere Rolle: Selbstfahrende Autos, Pflegeroboter, Computersysteme, die Entscheidungen treffen oder menschliche Entscheidungen unterstützen. Auch die Justiz setzt inzwischen solche Systeme ein, wo sie die Arbeit erleichtern können. Für Alexander Riedel, den Präsident des Oberlandesgerichts Karlsruhe, gibt es allerdings klare Grenzen, was den Einsatz von künstlicher Intelligenz am Gericht angeht: "Wir können uns das im Strafrecht nicht vorstellen. Wie wollen sie die Glaubwürdigkeit eines Zeugen bewerten? Das kann nicht über Software laufen. (…) Bei allem, was in den normativen Bereich hineingeht, können wir uns das nicht vorstellen." 'Roboter-Richter' werde es also nicht geben, betont Riedel im Gespräch mit SWR Aktuell-Moderatorin Vanja Weingart. Künstliche Intelligenz und Software helfe allerdings jetzt schon bei Massenverfahren, wie zum Beispiel im Dieselskandal oder im Fluggastrecht: "Da haben wir absolut standardisierte Daten. Man kennt die Rechtsprechung. (…) Das Ziel ist, dass, wenn man die Software trainiert, differenzierte Textbausteine zur Verfügung gestellt werden", so Riedel

Der mussmansehen Podcast - Filmbesprechungen
Episode 83: 23 - Nichts ist wie es scheint

Der mussmansehen Podcast - Filmbesprechungen

Play Episode Listen Later Aug 3, 2022 85:13


23, die Zahl des Unglücks, die Zahl der Zerstörung, die Zahl der Illuminaten und der Titel des Films über Karl Koch, der sich Mitte/ Ende der 80er als Hacker einen Namen machte. Der Anfangs 19 jährige und seine Crew hacken sich in verschiedene westliche Computersysteme, von zum Beispiel Atomkraftwerken und diversen Firmen erst Deutschland und dann auch weltweit. Um Geld für den zunehmenden Drogenkonsum zu akquirieren, verkaufen sie die gewonnenen Informationen an das KGB, die Russen. Was als Idealismus beginnt, führt in eine Abwärtsspirale von Drogen, Verschwörungstheorien, Verfolgungswahn und Kriminalität. Eine Zeitreise in die 80er, die Zeit der Commodore-PCs und Akustikkopplern und sehr rudimentärem Internet. Plor, konntest du dem Verschwörungswahn und dem Hackerslang folgen, oder warst du nie so der Typ für conspiracy und unbefugter Datenbeschaffung? Und beachte, dass ich um deine illegale Zeit im Internet weiß, um mal kryptisch zu bleiben.

MDR Investigativ – Hinter der Recherche
Hackingangriffe auf Kommunen: Wie sicher ist die kritische Infrastruktur?

MDR Investigativ – Hinter der Recherche

Play Episode Listen Later May 6, 2022 31:54


Wenn die Computersysteme von Kommunen von Hackern angegriffen werden, dann stellt das die Behörden vor ernstzunehmende Probleme. Wie sicher ist die kritische Infrastruktur?

Zahlen, bitte!
Zahlen, bitte! Der 6502: Computerherz der 8-Bit-Revolution

Zahlen, bitte!

Play Episode Listen Later Feb 15, 2022 8:15


Der 6502 war einer der wichtigsten Prozessoren des 8-Bit-Homecomputings und befeuerte relevante Computersysteme der späten 1970er und frühen 1980er-Jahre.

Hintergrund - Deutschlandfunk
IT-Kriminalität - Wie sich Kommunen gegen Cyberattacken schützen können

Hintergrund - Deutschlandfunk

Play Episode Listen Later Jan 12, 2022 18:59


Ein Hackerangriff hat im Sommer 2021 die Computersysteme im Landkreis Anhalt-Bitterfeld fast komplett lahmgelegt. Viele Kommunen sind schlecht gegen solche Attacken geschützt, weil Geld, Personal und klare Zuständigkeiten fehlen. Besserung ist nicht in Sicht.Von Anh Tran www.deutschlandfunk.de, HintergrundDirekter Link zur Audiodatei

c't uplink (SD-Video)
Hacking-Tools für Heim und Handwerk | c't uplink 40.2

c't uplink (SD-Video)

Play Episode Listen Later Oct 23, 2021


Landläufig gelten Hacker als Kapuzenpullis tragende Kriminelle, die ohne Erlaubnis in fremde Computersysteme einbrechen. Doch viele Hacker nutzen ihr technisches Können dazu, die IT-Sicherheit zu verbessern. Entweder in ihrer Freizeit, oder als angeheuerte Sicherheitsexperten, klopfen sie Software und Computer-Systeme auf Sicherheitslücken ab. Ganz gleich, ob aus edlen oder verwerflichen Motiven: Hacker bedienen sich vieler praktischer Werkzeuge, die ihnen ihre Arbeit erleichtern und Angriffe automatisieren. Viele der Tools sind Open-Source-Software. Sie sind frei erhältlich und laufen oft auch unter Windows. Warum also nicht in den Hacker-Werkzeugkasten greifen und selbst damit die eigenen Systeme prüfen oder das vergessene Passwort einer geschützten Datei knacken? Außerdem lernt man sehr viel über den eigenen Computer. Welche Hacking-Tools es gibt und was es bei ihrem Einsatz zu beachten gilt, darüber sprechen c't-Redakteure Alexander Königstein und Sylvester Tremmel mit Moderator Keywan Tonekaboni. Sie berichten zudem von eigenen Erfahrungen, welche Tools sie am liebsten mögen und wie man mit Hacking auch Spaß haben kann. Links zur Sendung: Hinweise an das Heise Investigativ-Team anonym melden https://www.heise.de/investigativ/ Hacking-Wettbewerb Try Hack Me [https://tryhackme.com/room/picklerick c't-Schwerpunkt Hacking-Tools: Die Werkzeuge der Hacker als Problemlöser https://www.heise.de/hintergrund/Die-Werkzeuge-der-Hacker-als-Problemloeser-6221357.html === Anzeige / Sponsorenhinweis === Diese Ausgabe des c't uplink ist gesponsert von Dell Technologies. Besuchen Sie uns online unter: Dell.de/KMU-Beratung === Anzeige / Sponsorenhinweis Ende ===

c’t uplink
Hacking-Tools für Heim und Handwerk | c't uplink 40.2

c’t uplink

Play Episode Listen Later Oct 23, 2021 44:33


Landläufig gelten Hacker als Kapuzenpullis tragende Kriminelle, die ohne Erlaubnis in fremde Computersysteme einbrechen. Doch viele Hacker nutzen ihr technisches Können dazu, die IT-Sicherheit zu verbessern. Entweder in ihrer Freizeit, oder als angeheuerte Sicherheitsexperten, klopfen sie Software und Computer-Systeme auf Sicherheitslücken ab. Ganz gleich, ob aus edlen oder verwerflichen Motiven: Hacker bedienen sich vieler praktischer Werkzeuge, die ihnen ihre Arbeit erleichtern und Angriffe automatisieren. Viele der Tools sind Open-Source-Software. Sie sind frei erhältlich und laufen oft auch unter Windows. Warum also nicht in den Hacker-Werkzeugkasten greifen und selbst damit die eigenen Systeme prüfen oder das vergessene Passwort einer geschützten Datei knacken? Außerdem lernt man sehr viel über den eigenen Computer. Welche Hacking-Tools es gibt und was es bei ihrem Einsatz zu beachten gilt, darüber sprechen c't-Redakteure Alexander Königstein und Sylvester Tremmel mit Moderator Keywan Tonekaboni. Sie berichten zudem von eigenen Erfahrungen, welche Tools sie am liebsten mögen und wie man mit Hacking auch Spaß haben kann. Links zur Sendung: Hinweise an das Heise Investigativ-Team anonym melden https://www.heise.de/investigativ/ Hacking-Wettbewerb Try Hack Me [https://tryhackme.com/room/picklerick c't-Schwerpunkt Hacking-Tools: Die Werkzeuge der Hacker als Problemlöser https://www.heise.de/hintergrund/Die-Werkzeuge-der-Hacker-als-Problemloeser-6221357.html === Anzeige / Sponsorenhinweis === Diese Ausgabe des c't uplink ist gesponsert von Dell Technologies. Besuchen Sie uns online unter: Dell.de/KMU-Beratung === Anzeige / Sponsorenhinweis Ende ===

c't uplink (HD-Video)
Hacking-Tools für Heim und Handwerk | c't uplink 40.2

c't uplink (HD-Video)

Play Episode Listen Later Oct 23, 2021


Landläufig gelten Hacker als Kapuzenpullis tragende Kriminelle, die ohne Erlaubnis in fremde Computersysteme einbrechen. Doch viele Hacker nutzen ihr technisches Können dazu, die IT-Sicherheit zu verbessern. Entweder in ihrer Freizeit, oder als angeheuerte Sicherheitsexperten, klopfen sie Software und Computer-Systeme auf Sicherheitslücken ab. Ganz gleich, ob aus edlen oder verwerflichen Motiven: Hacker bedienen sich vieler praktischer Werkzeuge, die ihnen ihre Arbeit erleichtern und Angriffe automatisieren. Viele der Tools sind Open-Source-Software. Sie sind frei erhältlich und laufen oft auch unter Windows. Warum also nicht in den Hacker-Werkzeugkasten greifen und selbst damit die eigenen Systeme prüfen oder das vergessene Passwort einer geschützten Datei knacken? Außerdem lernt man sehr viel über den eigenen Computer. Welche Hacking-Tools es gibt und was es bei ihrem Einsatz zu beachten gilt, darüber sprechen c't-Redakteure Alexander Königstein und Sylvester Tremmel mit Moderator Keywan Tonekaboni. Sie berichten zudem von eigenen Erfahrungen, welche Tools sie am liebsten mögen und wie man mit Hacking auch Spaß haben kann. Links zur Sendung: Hinweise an das Heise Investigativ-Team anonym melden https://www.heise.de/investigativ/ Hacking-Wettbewerb Try Hack Me [https://tryhackme.com/room/picklerick c't-Schwerpunkt Hacking-Tools: Die Werkzeuge der Hacker als Problemlöser https://www.heise.de/hintergrund/Die-Werkzeuge-der-Hacker-als-Problemloeser-6221357.html === Anzeige / Sponsorenhinweis === Diese Ausgabe des c't uplink ist gesponsert von Dell Technologies. Besuchen Sie uns online unter: Dell.de/KMU-Beratung === Anzeige / Sponsorenhinweis Ende ===

heise meets … Der Entscheider-Talk
Quanten Computing – wann wird der Hype Realität?

heise meets … Der Entscheider-Talk

Play Episode Listen Later Sep 29, 2021 31:15


Gisela Strnad trifft Dr. Joseph Reger, CTO Fujitsu über das Thema Quanten Computing – wann wird der Hype Realität. Quanten Computing wird klassische Rechnersysteme nicht ablösen, beide werden ihre künftig Bestimmung in spezifischen Anwendungen finden. Aber mit Quanten Computing bzw. vom Quantencomputer inspirierte Lösungen, lassen sich auch heute schon komplexe Probleme lösen. Annealer bieten eine echte Brückentechnologie, die eigentlich alle relevanten gegenwärtigen Probleme der Industrie lösen können. Sie sind bis zu 10.000 mal schneller als herkömmliche Alternativen; ein Beispiel ist die Verkehrssteuerung. Deutschland steht derzeit im Mittelfeld der forschenden Nationen, hier ist also noch Luft nach oben. Zudem gibt es derzeit noch einige andere Hürden zu überwinden. Die Evolution der Quantensysteme schreitet schnell voran, aber mit einer, alles heutige wegfegenden „Quantenrevolution“ ist nicht zu rechnen.

Was jetzt?
Endlich genug Impfstoff, wieso will ihn keiner mehr?

Was jetzt?

Play Episode Listen Later Jul 7, 2021 10:32


Die Zahl der täglich verabreichten Impfdosen sinkt. Ausgerechnet jetzt, wo endlich genug Impfstoff da wäre. Der ZEIT-ONLINE-Datenjournalist Christian Endt erklärt im Nachrichtenpodcast, woran das liegt. Die Hackergruppe REvil soll mit einem internationalen Angriff mehrere Computersysteme lahmgelegt und unter anderem durch Verschlüsselungen Abrechnungssysteme blockiert haben. Was über die Gruppe bekannt ist und wie man sich vor solchen Angriffen schützen kann, erklärt Lisa Hegemann, Leiterin des Digitalressort von ZEIT ONLINE. Und sonst so? Der Neandertaler war wohl kreativer als gedacht. Moderation und Produktion: Simone Gaul Mitarbeit: Katharina Heflik, Anne Schwedt Fragen, Kritik, Anregungen? Sie erreichen uns unter wasjetzt@zeit.de. Weitere Links zur Folge: RKI: Tabelle mit den gemeldeten Impfungen nach Bundesländern und Impfquoten nach Altersgruppen (https://www.rki.de/DE/Content/InfAZ/N/Neuartiges_Coronavirus/Daten/Impfquotenmonitoring.html;jsessionid=F29D9FD8D502CED213EEEEA58D5D0B5F.internet061?nn=13490888) Delta-Variante: RKI gibt Impfziel von 85 Prozent aus (https://www.zeit.de/gesundheit/2021-07/delta-variante-rki-impfziel-corona-impfung-herbst-winter) Corona-Impfungen in Deutschland: So viele Menschen wurden bereits geimpft (https://www.zeit.de/wissen/gesundheit/corona-impfungen-deutschland-impffortschritt-aktuelle-zahlen-karte) Ransomware: Hackergruppe fordert 70 Millionen Dollar Lösegeld (https://www.zeit.de/digital/2021-07/hackerangriff-ransomware-hackergruppe-revil-usa-loesegeld-forderung) Kaseya: Hackerangriff von REvil trifft bis zu 1.500 Unternehmen (https://www.zeit.de/wirtschaft/2021-07/hacker-angriff-1500-unternehmen-konsequenzen) Cyberkriminalität: Internet-Erpressern auf der Spur (https://www.zeit.de/2021/24/cyberkriminalitaet-erpressung-internet-schadsoftware-spionage) Der kreative Neandertaler: https://www.spektrum.de/news/sensationsfund-uraltes-kunstwerk-der-neandertaler/1891459

IT-Security is a Unicorn | für digitale Führungskräfte

Woran denken Sie, wenn Sie den Begriff Hacker hören? Vermutlich an Cyberkriminelle, die Geld und Daten klauen oder Computersysteme infiltrieren. Doch was sind Cracker, Black-Hats, White-Hats und Grey-Hats? Welche Absichten und Motivationen haben diese verschiedenen Hacker-Gruppen und wie sind diese organisiert? All das erfahren Sie in der heutigen Folge.

Sendegarten
SEG125 Cui bono Geleebanane

Sendegarten

Play Episode Listen Later Jun 22, 2021 174:10


Frank (@mailonator) - Fünfzehn Monate waren vergangen, seit dem Frank, der Gast der Sendung, zuletzt auf unserer Gartenbank gesessen hatte. Er gehörte auch zu den Menschen, die sich kurz vor unserer verplanten letzten Ausgabe spontan zum Gespräch angeboten hatten. Das haben wir in dieser Ausgabe dann einfach nachgeholt. Um nicht alles aus der SEG094 zu wiederholen, haben wir uns thematisch so richtig schön driften lassen. Was bedeutet die deutsche Einheit mit kleinem “d”? Wie war der Testlauf vor der Eröffnung des BER in Berlin? Wird nach Corona weniger geflogen? Wohin entwickeln sich moderne Computersysteme? In fließendem Gespräch ging es von einem Gewächs zum nächsten. BIs jemand “Bisamratte” rief, als es drohte, dann doch zu nerdig zu werden. Eine ganze Reihe von schönen Podcast Empfehlungen führte uns aber wieder schnell auf den sicheren Gartenpfad zurück. Aufnahme vom 17.06.2021 – Dauer: 2:54:10 Durch die Sendung führten Lars Naber, Sebastian Reimers, Vera Sauer und Martin Rützler. https://sendegarten.de Twitter: @sendegarten_de

hr2 Der Tag
Click and Destroy – Die Macht der Cyberkriminellen

hr2 Der Tag

Play Episode Listen Later May 17, 2021 53:21


Panik-Käufe an den Tankstellen in den USA. Lieferengpässe bei Benzin. Ein Präsident, der die Nation zur Besonnenheit aufruft. Und das alles nur wegen des erfolgreichen Angriffs auf die Computersysteme eines einzigen großen Pipeline-Betreibers in den Vereinigten Staaten. Dieser Fall und die aktuelle Attacke auf den Öffentlichen Gesundheitsdienst in Irland zeigen, wie schnell unsere Infrastruktur ins Wanken geraten kann und wie abhängig moderne Gesellschaften von digitaler Technik sind. Computernetzwerke und der weltweite Datentransfer eröffnen aber nicht nur die Möglichkeit, ganze Staaten gezielt zu attackieren. Auch Pädophile nutzen Verschleierungs-Techniken, um illegale Inhalte zu verbreiten und wähnen sich dabei auch noch in Sicherheit. Die Ermittler wiederum versuchen, mit dieser Entwicklung irgendwie Schritt zu halten. Und wir alle müssen uns eingestehen, dass wir in der digitalen Welt verwundbar sind. Aber nicht wehrlos.

Langsam gesprochene Nachrichten | Deutsch lernen | Deutsche Welle
11.05.2021 – Langsam gesprochene Nachrichten

Langsam gesprochene Nachrichten | Deutsch lernen | Deutsche Welle

Play Episode Listen Later May 11, 2021 8:53


Trainiere dein Hörverstehen mit den Nachrichten der Deutschen Welle von Dienstag – als Text und als verständlich gesprochene Audio-Datei.EU sieht Eskalation im Nahost-Konflikt mit Sorge Die Europäische Union hat die massiven Raketenangriffe militanter Palästinenser auf Israel verurteilt und ein Ende der Gewalt in Ost-Jerusalem gefordert. Der Abschuss von Raketen aus dem Gazastreifen auf die israelische Zivilbevölkerung sei "völlig inakzeptabel" und fache die Eskalationsdynamik weiter an, kritisierte ein Sprecher des EU-Außenbeauftragten Josep Borrell. Als Vergeltungsmaßnahme hatte Israels Luftwaffe am Montagabend Ziele im Gazastreifen angegriffen. Dabei seien 20 Menschen getötet worden, darunter Kinder, teilte das palästinensische Gesundheitsministerium mit. Mütter von Vermissten demonstrieren in Mexiko Tausende Mütter von Vermissten sind in Mexiko auf die Straße gegangen und haben von den Behörden Aufklärung über das Schicksal ihrer Kinder verlangt. In Mexiko gelten etwa 87.000 Menschen als verschwunden. Sie wurden entweder von Kriminellen verschleppt oder verschwanden, während sie sich in den Händen von Soldaten oder Polizisten befanden. Die Angehörigen fordern die Schaffung einer Spezialabteilung der Generalstaatsanwaltschaft, die sich um die Fälle kümmert, sowie ein Programm zur Unterstützung der betroffenen Familien. BioNTech-Impflinge in USA werden jünger Nach Kanada haben auch die USA den Corona-Impfstoff von BioNTech-Pfizer für Kinder und Jugendliche ab einem Alter von zwölf Jahren zugelassen. Die entsprechende Freigabe erteilte die US-Arzneimittelbehörde FDA. Die bereits bestehende Notfallzulassung für Menschen ab 16 Jahren wurde entsprechend angepasst und erweitert. Das sei ein "bedeutender Schritt im Kampf gegen die COVID-19-Pandemie", so die geschäftsführende FDA-Chefin Janet Woodcock. Auch die EU-Arzneimittelbehörde EMA prüft derzeit die Zulassung des BioNTech-Vakzins für 12- bis 15-Jährige. Massiver Geburtenrückgang in China China kämpft mit einem massiven Geburtenrückgang und einer rapide alternden Bevölkerung. In den vergangenen zehn Jahren ist die Bevölkerung nach amtlichen Angaben nur noch um jährlich 0,53 Prozent auf 1,41 Milliarden Menschen gewachsen und droht jetzt zu schrumpfen. Wie die jüngste Volkszählung ergab, ist knapp jeder fünfte Chinese schon älter als 60 Jahre, während die Bevölkerungsgruppe im arbeitsfähigen Alter weiter zurückgeht. Experten warnen, die demografische Entwicklung werde die zweitgrößte Volkswirtschaft bremsen. "Darkside" soll Colonial Pipeline lahmgelegt haben Die USA haben die Hackergruppe "Darkside" für den Cyberangriff auf die größte Pipeline des Landes verantwortlich gemacht. Bei der Attacke auf den Betreiber Colonial Pipeline sei sogenannte Ransomware eingesetzt worden, teilte die Bundespolizei FBI mit. Damit versuchen Hacker, Computersysteme zu sperren und von den Nutzern Geld für die Freigabe der Daten zu erpressen. US-Präsident Joe Biden sagte, es gebe derzeit keine Indizien für eine Verantwortung der russischen Regierung. Wohl aber gebe es Hinweise, dass die verantwortlichen "Akteure" in Russland seien und die Schadsoftware von dort stamme. NASA-Sonde tritt langen Heimweg an Mit einer Probe vom Asteroiden "Bennu" im Gepäck hat sich die NASA-Sonde "Osiris-Rex" auf den Weg zurück zur Erde gemacht. Sie habe die Umlaufbahn von "Bennu" verlassen, teilte die US-Raumfahrtbehörde mit. Die Probe hatte "Osiris-Rex" dem Asteroiden bei einem mehrstündigen komplizierten Manöver im Oktober entnommen. Der Rückflug der NASA-Sonde dauert mehr als zwei Jahre. Wissenschaftler erhoffen sich von der rund eine Milliarde Dollar teuren Mission Erkenntnisse über die Entstehung des Sonnensystems vor mehr als 4,5 Milliarden Jahren.

Wissenschaftsmagazin
50 Jahre Frauenstimmrecht

Wissenschaftsmagazin

Play Episode Listen Later Feb 6, 2021 26:52


Bei der Einführung des Frauenstimmrechts war die Schweiz unter den letzten in Europa – bei der Zulassung der Frauen zum Studium hingegen zählten einige Schweizer Universitäten zu den allerersten.  Zu wie viel Gleichberechtigung an den Universitäten hat das bis heute geführt? Was wurde erreicht – und was gibt es noch zu tun? Interview mit Mirjam Christ-Crain, Professorin für Hormonforschung und Leiterin einer Forschungsgruppe am Universitätsspital Basel. Ausserdem  Der vergessene Elefant im Meeres-Raum: Tiere unter Wasser sind sehr stark auf Geräusche angewiesen. Geräusche helfen ihnen bei der Orientierung und ermöglichen die Kommunikation mit ihren Artgenossen. Menschverursachter Lärm wie laute Schiffsmotoren oder Schallkanonen stören die Unterwasserwelt darum teils existenziell – der Lebensraum einiger Arten schrumpft durch die Lärmbelastung immer mehr zusammen. Doch die Geräuschpegel unter Wasser würden oft immer noch ignoriert – zu diesem Schluss kommen die Autorinnen und Autoren einer aktuellen Übersichtsstudie.  Meldungen - Eine umfassende Studie zeigt, wie stark Schweizer Äcker und Felder von Pestiziden belastet sind. - Eine Vergleichsstudie zeigt, wie tödlich COVID-19 im Vergleich mit der Grippe ist.  - Eine längst zurückgezogene Studie und ihre längst als falsch erwiesenen Resultate halten sich hartnäckig.  Und Das Ende des Turing-Test: Ab wann gilt ein Computersystem als intelligent? Pionier Alain Turing stellte diese Frage 1950 in einem Gedankenexperiment. Den nach ihm benannten Turing-Test haben in den vergangenen Jahren verschiedene Computersysteme bestanden. Dennoch sind diese Systeme immer noch weit weg von menschlicher Intelligenz. Was bedeutet dies für den Turing-Test?

Forschung Aktuell - Deutschlandfunk
Künstliche Intelligenz im All - ESA setzt auf lernfähige Computersysteme

Forschung Aktuell - Deutschlandfunk

Play Episode Listen Later Jan 28, 2021 4:29


Computer, die ständig dazu lernen, sollen bei künftigen Missionen der Europäischen Raumfahrtagentur eine Schlüsselrolle spielen. Um die Entwicklung solcher KI-Systeme voranzutreiben, kooperiert die ESA nun eng mit dem Deutschen Forschungszentrum für Künstliche Intelligenz. Von Piotr Heller www.deutschlandfunk.de, Forschung aktuell Hören bis: 19.01.2038 04:14 Direkter Link zur Audiodatei

Mind the Tech – True Crime aus dem Internet

Als am 1. Juni 1989 eine verkohlte Leiche in einem niedersächsischen Waldstück gefunden wird, markiert dies den Tiefpunkt eines später in die Geschichtsbücher eingehenden Cyber-Spionagefalls. Der Tote ist Karl Koch, ein 23-jähriger Hacker aus Hannover, der mit anderen für den KGB in westliche – vornehmlich US-amerikanische – Computersysteme eingebrochen ist. Zwischen 1985 und 1989 hat die Gruppe sensible Daten unter anderem von der NASA, dem Militär und dem Pentagon abgegriffen und in den Osten geschafft. Gleichzeitig fällt dem jungen Übergangsadministrator Clifford Stoll Ungereimtheit auf: Im Abrechnungssystem seines Arbeitgebers, dem Berkeley National Laboratory, werden Kosten in Höhe von 75 Cent ausgewiesen, die sich keinem Nutzer zuordnen lassen. Was mit simplen Berechnungsformeln beginnt, entwickelt sich binnen kürzester Zeit zu einer echten Verfolgungsjagd im digitalen Raum. Denn schnell wird klar: Hier wird nicht nur Rechenzeit gestohlen, hier sind Kriminelle am Werk. Der heute als Internetvisionär bekannte Stoll wird später einer der wichtigsten Zeugen bei der Aufarbeitung eines Datendiebstals, der weitgehend als KGB-Hack bekannt ist.

5Minds 5Minutes
E19 - 5Minutes - Elixir

5Minds 5Minutes

Play Episode Listen Later Aug 7, 2020 8:08


In der 18. Folge geht es um Erlang, Elixir und resiliente Computersysteme - zu Gast ist René Föhring. https://learnxinyminutes.com/docs/elixir/ https://elixir-lang.org/

REPORT MAINZ
Vorschau: REPORT MAINZ am 7. Juli 2020

REPORT MAINZ

Play Episode Listen Later Jul 6, 2020 0:29


Computer-Hacker erbeuten Tausende Kundendaten von einem Stromversorger. Die Opfer sind entsetzt. Was macht die Politik, um lebenswichtige Computersysteme vor Hackerangiffen zu schützen? Darüber berichtet REPORT MAINZ am Dienstag.

Der StayTrue Unternehmerpodcast mit George Antoniadis
#040 - In welchem Zeitalter lebst du? Warum es wichtig ist, in deine Zukunft zu investieren...

Der StayTrue Unternehmerpodcast mit George Antoniadis

Play Episode Listen Later Feb 16, 2020 25:48


Diese Woche bin ich auf einen Zeitungsartikel gestossen. Darin stand, dass eine kleinere Schweizer Gemeinde letztes Jahr in ein totales Chaos gekommen ist, weil es veraltete Computersysteme hat. All das Chaos aufzuräumen hat enorm viel Manpower gekostet und sie sind immer noch nicht fertig und es wird noch eine Weile andeauern. Dieser Artikel hat mich offensichtlich nicht in Ruhe gelassen. Denn ich habe mir meine Gedanken dazu gemacht und eine Analogie zum Businessalltag gemacht.  Dabei habe ich mit Erstaunen feststellen, dass in vielen Unternehmen nicht nur noch mit alten Technologien, sondern auch mit einem veralteten Mindset und Strukturen gearbeitet wird. Diese Episode richtet sich nicht nur an Unternehmern, sondern auch an alle Menschen, die ihr privates und berufliches Leben auf das nächste Level heben möchten. In dieser Episode erfährst du... Inspiration 1: Warum alte Technologien tickende Zeitbomben sind… Inspiration 2: Wie du diese tickende Zeitbomben erkennen und entschärfen kannst… Inspiration 3: Wie du es schaffst, einen Vorsprung gegenüber deiner Konkurrenz zu schaffen… Inspiration 4: Welche Stolperfallen auf dich warten… Inspiration 5: Was deine nächsten Schritte sind...   Ich freue mich sehr auf deine Rückmeldung unter den üblichen Kanälen. Stay True Dein George PS: Du kannst jederzeit einen Unterschied bewirken! Mehr Informationen findest du unter http://www.georgeantoniadis.com Komm in unsere kostenlose Community: http://www.fb.com/EmotionalBusinessMentor

BuchZeichen
Anatomie der weiblichen Sexualität

BuchZeichen

Play Episode Listen Later Feb 11, 2020 26:55


Die US-Amerikanerin Lisa Taddeo hat mit «Drei Frauen» einen internationalen Bestseller gelandet – eine detailversessene Recherche über das Begehren der Frauen. Julian Schütt bringt den Roman an den BuchZeichen-Stammtisch, wo über Neuerscheinungen gesprochen wird, die zu reden geben. Viel Beachtung gefunden hat auch der Roman, den Michael Luisier vorstellt: «Traum von China» des chinesischen Autors Ma Jian, der in London im Exil lebt. Das Buch ist eine Satire über und Abrechnung mit Xi Jinpings Vision eines erstarkten und mächtigen China zum Preis von mehr Überwachung und weniger Freiheit für die einzelnen Bürgerinnen und Bürger. In «Der Fuchs» läuft der mittlerweile über 80-jährige britische Altmeister des Spionage-Thrillers Frederick Forsyth nochmals zur Hochform auf. Felix Münger bringt das Buch mit, in dem ein jugendlicher Hacker rund um den Globus in hochgeheime Computersysteme eindringt und damit für ziemlich viel Unordnung im internationalen Machtgefüge sorgt. Buchhinweise: Lisa Taddeo. Three Women. Drei Frauen. Piper, 2020. Ma Jian. Traum von China. Rowohlt, 2019. Frederick Forsyth. Der Fuchs. C. Bertelsmann, 2019.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?”    Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen.   Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf Computersysteme oder Netzwerke zu erkennen und Anwender oder Administratoren zu informieren. Das Intrusion-Prevention-Systeme, kurz IPS, hingegen geht einen Schritt weiter und ist in der Lage, Angriffe auf Netzwerke oder Computersysteme abzuwehren. Kommen wir zurück zu unserer Ausgangsfrage, was ist eigentlich ein WIPS? Die Abkürzung WIPS steht für Wireless Intrusion Prevention System. Und wie der Name schon vermuten lässt, handelt sich hierbei um ein System, dass Angriffe wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe und nicht autorisierte Zugriffe durch beispielsweise Access Points auf ein WLAN detektiert und abwehrt.   Dabei erfolgt die Steuerung des Wireless Intrusion Prevention Systems über eine zentrale Administrationsoberfläche. Die WIPS sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbständig Abwehrmaßnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren.   Prinzipiell besteht ein Wireless Intrusion Prevention System aus drei Komponenten. Diese sind: Sensoren zur Überwachung des Netzwerks und des Funkspektrums ein Managementsystem zur Verwaltung und Bedienung des Wireless Intrusion Prevention Systems sowie zentrale Server für die Analyse und die Kommunikation mit den Sensoren Die einzelnen Komponenten können dabei entweder dediziert* ausgeführt oder in den vorhandenen WLAN-Geräten als zusätzliche Funktionen auf Softwarebasis integriert sein. Der Vorteil von Wireless Intrusion Prevention Systeme aus dedizierten Komponenten ist, dass sie sich als Overlay-System betreiben lassen. Das bedeutet, dass Anwender ein Drahtlosnetzwerk nicht verändern müssen. Außerdem sorgt die Separierung von Überwachung und produktivem Netz für ein höheres Schutzniveau.   Schauen wir uns die Funktionsweise eines Wireless Intrusion Prevention Systems etwas genauer an.   Für eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Access Points überwacht und analysiert ein Wireless Intrusion Prevention System, sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten. Sobald ein Wireless Intrusion Prevention System einen Rogue Access Point -sprich einen nicht autorisierten Zugriffspunkt- im WLAN Netzwerk identifiziert, verschickt es De-Autorisierungspakete an den nicht autorisierten Access Point und die mit ihm verbundenen Clients. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden zudem verdächtige Aktivitäten auf bestimmten nicht vorgesehenen Funkkanälen festgestellt, werden diese durch verschiedene Maßnahmen gesperrt. Sie können sich das Ganze auch so vorstellen: Mal angenommen, sie sind Unternehmer und betreiben eine eigene Wireless LAN Infrastruktur, um Ihren Vertriebsmitarbeitern das mobile Arbeiten mit Laptop und SmartPad zu ermöglichen. Max Mustermann ist Angestellter in der Fertigung und möchte während der Arbeitszeit auch mit seinem Smartphone per WLAN surfen. Daher hat er seinen privaten Access Point mitgebracht, den er heimlich in das Firmennetz integriert hat. Dank Ihres implementierten Wireless Intrusion Prevention Systems, wird der Rogue Access Point im eigenen Netzwerk identifiziert und automatisch abgewehrt. Gleichzeitig werden die verantwortlichen Administratoren alarmiert.   Neben diesem gerade genannten Beispiel gibt es noch folgende Anwendungsfälle und Szenarien, die für den Einsatz eines Wireless Intrusion Prevention System sprechen: Szenario 1: Datendiebstahl im Netzwerk Durch den Einsatz von WIPS kann der Netzwerk-Traffic vor Snooping plus Datendiebstahl geschützt und durch Angriffe verursachte Traffic-Störungen verhindert werden. ●       Szenario 2: Gastnetzwerke Durch den Einsatz von WIPS, kann das produktive Büronetzwerk vom Gastnetzwerk separiert und somit geschützt werden. Den Gästen stellt man genau genommen ein separates Netzwerk zur Verfügung und verwendet dafür ein gemeinsam genutztes Passwort. ●       Szenario 3: Netzwerk-Monitoring und -Untersuchungen: Durch den Einsatz von WIPS können Angriffsversuche erkannt werden, indem für diese eine Log-Datei geschrieben wird. Weiterhin benachrichtigen sie bei bestimmten Angriffsaktivitäten und loggen auch andere Ereignisse, die man später untersuchen kann. Dabei ist es irrelevant, ob diese geblockt wurden oder nicht. ●       Szenario 4: Netzwerk- und Geräteklassifizierung und -identifikation: Durch den Einsatz von WIPS, werden alle Geräte, die auf das drahtlose Netzwerk zugreifen, geprüft ob sie die notwendigen Rechte haben. Eine weitere sinnvolle Funktion von WIPS ist, dass sie die Netzwerkarchitektur, alle drahtlosen Access Points und deren Standorte identifizieren können. ●       Szenario 5: Richtlinienkonformität (Policy Compliance): Durch den Einsatz von WIPS wird sichergestellt, dass alle drahtlosen Geräte identifiziert werden, die den Compliance-Regularien nicht entsprechen. Welche Vorteile ergeben sich durch den Einsatz eines Wireless Intrusion Prevention Systems? Ein Wireless Intrusion Prevention Systems bietet Anwendern gleich mehrere Vorteile. Dazu zählen unter anderen zusätzlicher Schutz der WLAN-Infrastruktur automatische Erkennung von Bedrohungen des drahtlosen Netzwerks automatische Abwehr von diversen Angriffsmethoden Erkennung und Abwehr von Rogue Access Points und Rogue Clients Erkennung und Abwehr von Evil Twin Access Points Erkennung und Neutralisation von falsch konfigurierten Access Points Durchsetzung der WLAN-Policies BYOD-Absicherung, steht für Bring your own device automatische Alarmierung bei verdächtigen Aktivitäten Wir kommen nun zum Ende unsere heutigen Podcast. Zusammenfassend lässt sich sagen: Unternehmen müssen sich heutzutage gegen zahlreiche Bedrohungen und Angriffe wie DDoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe wappnen, die ihr WLAN betreffen können. Durch den Einsatz eines Wireless Intrusion Prevention Systems, können sie nicht nur bösartige Angriffe abwehren, sondern auch beispielsweise unbeabsichtigte Vorfälle verhindern, wie das versehentliche Anmelden an einem Netzwerk in der Umgebung, welches nicht zum Firmennetzwerk gehört. Dieses Szenario könnte zu einem schwerwiegendem Sicherheitsproblem führen, da die Datensicherheit in dem unbekannten und nicht vertrauenswürdigen Netzwerk nicht sichergestellt werden kann. Das sind nur ein paar wenige Beispiele, die die Notwendigkeit einer WLAN-Absicherung durch ein Wireless Intrusion Prevention Systems, unterstreichen. So liebe IT Profis, das wars auch schon für heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen – wenn ja freue ich mich wie immer sehr über ein Like auf Facebook und eine fünf Sterne Bewertung bei iTunes. Nächste Woche Freitag gibt es dann natürlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

SWR Aktuell Netzagent
Schutz vor Erpressungssoftware - LKA übt mit Kliniken

SWR Aktuell Netzagent

Play Episode Listen Later Nov 15, 2019 17:49


Cyberangriffe auf Krankenhäuser haben massiv zugenommen. So gut wie immer geht es dabei um Erpressung: Kriminelle schleusen Schadsoftware ein, die Computersysteme lahmlegt und nur gegen Lösegeld wieder freigibt. Diesen Sommer gab es allein im Südwesten mehr als ein Dutzend solcher Fälle, die kostspielig sind und potenziell das Leben von Patienten gefährden könnten. Das Landeskriminalamt Baden-Württemberg hat nun mit dem Bundesverband Krankenhaus-IT zusammen den Ernstfall geprobt. Stefan Reinhard vom LKA erklärt wie. ►► Mehr Netzagent zum Anhören • Bei SWR Aktuell: http://x.swr.de/s/netzagent • In der ARD Audiothek: https://www.ardaudiothek.de/netzagent/62037366 • Bei Spotify: https://open.spotify.com/show/6m6x8uhR2TwQzJsO7GNHnj • Bei Apple Podcasts: https://podcasts.apple.com/de/podcast/swr-aktuell-netzagent/id1466938159 • Bei Google Podcasts: http://x.swr.de/s/netzagentgooglepodcasts ►► #netzagent Neues und Hintergründiges zu Cybercrime und Cyberwar, Datenschutz und Datensicherheit - Wir reden mit Experten über Technik, Politik und Gesetze, die das Internet bedrohen oder sicherer machen.

IrgendWasser - Der Podcast
1023B - Der BLINDzeln Nano V3 Computer

IrgendWasser - Der Podcast

Play Episode Listen Later Oct 17, 2019 79:55


Die V3-Technologie von BLINDzeln ist eine vollkommen neue Art der Einrichtung komplexer Computersysteme mit vielen Funktionen und Möglichkeiten, wie sie kein anderer Computer auf dem Markt bietet. In diesem IrgendWasser huschen wir kurz durch einen Nano V3 und gehen auf die Möglichkeiten ein.

Wird das was?
„Algorithmen diskriminieren eher Leute in machtlosen Positionen”

Wird das was?

Play Episode Listen Later Aug 29, 2019 77:21


Maschinen entscheiden längst über Menschen. Wie verhindern wir, dass sie ungerecht urteilen? Regulierung allein helfe kaum, sagt Matthias Spielkamp von Algorithmwatch. Zahlreiche Entscheidungen und Einschätzungen werden in unserem Alltag heute bereits von Algorithmen und künstlicher Intelligenz mitgetroffen: Sie sind es, die den Newsfeed auf Facebook sortieren, sie sind es aber auch, die die Plausibilität von Steuererklärungen in Deutschland prüfen oder Jobbewerber vorsortieren. Das klingt zunächst einmal effizient, modern und neutral – bis sich zeigt, dass auch Maschinen Menschen diskriminieren können. Oder eben Entscheidungen treffen sollen, die auch uns Menschen schwerfallen – etwa beim autonomen Fahren. Wie aber weist man Diskriminierung nach? Warum treffen Algorithmen so oft Entscheidungen, die gar nicht so neutral sind, wie viele es von Computersystemen erwarten würden? Wie kann man diese Maschinen besser kontrollieren, ihre Entscheidungen im Notfall auch revidieren – und wie treibt man ihnen die Vorurteile wieder aus? Staaten, aber auch Firmen arbeiten längst an Antworten auf diese Fragen. Pauschale Lösungen gebe es nicht, sagt Matthias Spielkamp von der Nichtregierungsorganisation "Algorithmwatch". Was daran liege, dass die Computersysteme an so unterschiedlichen Stellen eingesetzt würden und ganz unterschiedlich funktionierten. Seine Organisation klärt darüber auf, welche Wirkung Algorithmen haben und wo sie zum Einsatz kommen. Spielkamp versuchte, mit seinen Kolleginnen und Kollegen besser zu erforschen, wie die Schufa arbeitet. Und sie berichteten, wie eine Software in den Niederlanden Sozialbetrüger aufspüren sollte. Es gehe darum, Softwaresysteme so einzusetzen, dass das Gemeinwohl gefördert, nicht geschwächt werde, sagt Spielkamp. Doch das sei schwer umzusetzen – unter anderem, weil eben sektorspezifisch auf die Algorithmen geschaut werden müsse, statt vermeintlich einfache Lösungen wie einen Algorithmen-TÜV oder politische Regulierungen zu fordern.

Ausgespielt
Nicht-nur-Rollenspiel-Nachrichten 01/2019

Ausgespielt

Play Episode Listen Later Mar 29, 2019 106:34


Die Folge mit den Flops ist da! Nicht nur Hollywood, sondern auch die Rollenspiel-Branche selbst hat mit Misserfolgen und Misskalkulationen zu kämpfen, sei es bei Kickstartern oder auch bei der Weiterentwicklung von Conventions. Ein normaler Prozess, der alle paar Jahre auftauchen muss. Computersysteme können das teilweise schon vorhersagen. Aber was haben Zikaden mit viralen Kampagnen zu tun?

Sag was! Podcast
149 Volles Spektrum

Sag was! Podcast

Play Episode Listen Later Dec 9, 2017 60:08


Josef Max Hajda Josef Max Hajda @ Volles Spektrum Mathias Schweiger (function() { var s = document.createElement('script'), t = document.getElementsByTagName('script')[0]; s.type = 'text/javascript'; s.async = true; s.src = 'https://api.flattr.com/js/0.6/load.js?mode=auto'; t.parentNode.insertBefore(s, t); })(); Xbox One X Vor einem Jahre hatte Sony mit der PlayStation 4 Pro die stärkste Konsole auf dem Markt. Microsofts Xbox musste sich schon lange Sony geschlagen geben, aber nun haben die Redmonder in der Tat ein sehr edles Stück Hardware veröffentlicht. Wir haben die neue Konsole für Euch getestet. Sicherheitslücken und Fehler in High Sierra Sehr gut, dass wir nur alle zwei Wochen eine Folge machen, so konnten wir diesmal die Fehler und Sicherheitslücken sammeln. Root Zugriff ohne Passwort In einigen Versionen ist der Benutzer Root angelegt, hat aber kein Passwort. Das ermöglicht unmittelbaren und uneingeschränkten Zugriff auf das System. Apple hat dafür bereits einen Patch eingespielt. Dieser musste bei der Installation nicht bestätigt werden, aber Kontrolle ist ja immer besser. So könnt ihr es ausprobieren: Der böse 2. Dezember Offenbar haben einige Computersysteme ein Problem mit dem 2. Dezember 2017. iOS war betroffen, aber das Update 11.2 behebt den Fehler. Nun schient es aber auch so zu sein, dass High Sierra davon betroffen ist. Das äußert sich zum Glück nicht in einem Systemabsturz oder einer Endlosschleife, aber es kann dadurch sehr langsam werden. Wir warten auf ein Update – und wenn euer Rechner seit kurzem sehr langsam ist, dann wisst ihr jetzt wieso. Call of Duty World War II und Star Wars Battlefront II Wie jeden Winter ballern (im wahrsten Sinne des Wortes) die Publisher Ihre neuen Games raus. Wir haben 2 der wichtigsten Shooter Titel dieser Saison für Euch durchgespielt und getestet. Wie ist die Kampagne, die Grafik und v.a. der Multiplayer? Call of Duty Neues Eminem Album am 15.12. Lange war es still im den weißen Rapper aus Detroit doch nun kommt schon am 15.12. sein 9. Studioalbum “Revival” auf dem Markt. Mit Ed Sheeran, Beyoncé sind nicht nur Rapper am Start und die erste Single scheint schon etwas ernstere Töne anzuschlagen. Walk on Water Serientipps Dark, die neue Netflix Produktion – mit Zeitreise. KI Galore Viele spannende neue KI getrieben Dienste werden gestartet bzw. sind in Zukunft dazu da, unser Leben zu vereinfachen. Amazon startet mit Rekognition einen Analysedienst auf AWS Basis und Adobe nutzt die Cloud um die Arbeit von Grafikern einfacher zu machen. Slaughter Bots – finstere Version der Zukunft Killerbots? Eine Vorstufe davon haben wir schon, mit der wir ferngesteuert Menschen töten. Doch was wäre, wenn die Roboter, gefüttert mit Big Data nun anfangen würden, Ziele selbst zu identifizieren und anzugreifen? Der Film Slaughter Bots von Autonomousweapons.org zeigt, wie das laufen könnte. Durchbruch in der Akkutechnologie Die Frage ist, ob man Samsung vertrauen will, wenn es um Neuigkeiten bei der Leistungsfähigkeit von Akkus geht. Ihnen ist es jetzt gelungen, die Kapazität von Lithium Ionen Akkus deutlich zu erhöhen und das bei schnelleren Ladezeiten. Marktreif ist die Technologie noch nicht, aber es verspricht viel für die Zukunft. Solange sie nicht wieder in die Luft fliegen…. Filmtipp: Valerian Lange galt der Comic “Valerian und Veronique” als nicht verfilmbar. Luc Besson hatte sich die Rechte gekauft und das Projekt in jahrelanger Arbeit umgesetzt. Herausgekommen ist ein spaßiger, bombastischer Sci-Fi Film der einen doch immer wieder mit Tiefgang überrascht. Valerian VR/AR Ecke Und hier haben wir mal alle VR und AR Themen für euch an einer Stelle So viele Headsets Kurzmeldung: VR Headset Verkäufe brechen zum ersten mal die 1 Mio Marke in einem Quartal. Gerüchte um Apple und AR Es scheint, als würde Apple Gas geben in Sachen Augmented Reality. Das zumindest meldet Bloomberg. Ein eigenes Headset könnte 2020 in den Handel kommen. HTC mit Standalone AR Headset Gut ist die HTC Vive ja ohne Frage. Blöd nur, dass man immer am Kabel hängt oder gleich ein Laptop umschnallen muss, um damit mobilen Spaß zu haben. Das könnte sich jetzt mit der Vive Focus ändern. Mit integriertem Google Daydream und der Basis, die schon an Vive kompatibler Software besteht ist das sicher das praktischte und vielseitigste mobile Setup, das man bekommen kann. Derzeit soll das Gerät aber nur in China auf den Markt kommen. Preis und Release Date unbekannt. Na da sind wir mal gespannt… Der Beitrag 149 Volles Spektrum erschien zuerst auf Sag was! Geektalk.

Sag was! Geektalk
149 Volles Spektrum

Sag was! Geektalk

Play Episode Listen Later Dec 9, 2017 60:08


Xbox One X Vor einem Jahre hatte Sony mit der PlayStation 4 Pro die stärkste Konsole auf dem Markt. Microsofts Xbox musste sich schon lange Sony geschlagen geben, aber nun haben die Redmonder in der Tat ein sehr edles Stück Hardware veröffentlicht. Wir haben die neue Konsole für Euch getestet. Sicherheitslücken und Fehler in High Sierra Sehr gut, dass wir nur alle zwei Wochen eine Folge machen, so konnten wir diesmal die Fehler und Sicherheitslücken sammeln. Root Zugriff ohne Passwort In einigen Versionen ist der Benutzer Root angelegt, hat aber kein Passwort. Das ermöglicht unmittelbaren und uneingeschränkten Zugriff auf das System. Apple hat dafür bereits einen Patch eingespielt. Dieser musste bei der Installation nicht bestätigt werden, aber Kontrolle ist ja immer besser. Der böse 2. Dezember Offenbar haben einige Computersysteme ein Problem mit dem 2. Dezember 2017. iOS war betroffen, aber das Update 11.2 behebt den Fehler. Nun schient es aber auch so zu sein, dass High Sierra davon betroffen ist. Das äußert sich zum Glück nicht in einem Systemabsturz oder einer Endlosschleife, aber es kann dadurch sehr langsam werden. Wir warten auf ein Update – und wenn euer Rechner seit kurzem sehr langsam ist, dann wisst ihr jetzt wieso. Call of Duty World War II und Star Wars Battlefront II Wie jeden Winter ballern (im wahrsten Sinne des Wortes) die Publisher Ihre neuen Games raus. Wir haben 2 der wichtigsten Shooter Titel dieser Saison für Euch durchgespielt und getestet. Wie ist die Kampagne, die Grafik und v.a. der Multiplayer? Call of Duty Neues Eminem Album am 15.12. Lange war es still im den weißen Rapper aus Detroit doch nun kommt schon am 15.12. sein 9. Studioalbum „Revival“ auf dem Markt. Mit Ed Sheeran, Beyoncé sind nicht nur Rapper am Start und die erste Single scheint schon etwas ernstere Töne anzuschlagen. Serientipp Dark, die neue Netflix Produktion – mit Zeitreise. KI Galore Viele spannende neue KI getrieben Dienste werden gestartet bzw. sind in Zukunft dazu da, unser Leben zu vereinfachen. Amazon startet mit Rekognition einen Analysedienst auf AWS Basis und Adobe nutzt die Cloud um die Arbeit von Grafikern einfacher zu machen. Slaughter Bots – finstere Version der Zukunft Killerbots? Eine Vorstufe davon haben wir schon, mit der wir ferngesteuert Menschen töten. Doch was wäre, wenn die Roboter, gefüttert mit Big Data nun anfangen würden, Ziele selbst zu identifizieren und anzugreifen? Der Film Slaughter Bots von Autonomousweapons.org zeigt, wie das laufen könnte. Durchbruch in der Akkutechnologie Die Frage ist, ob man Samsung vertrauen will, wenn es um Neuigkeiten bei der Leistungsfähigkeit von Akkus geht. Ihnen ist es jetzt gelungen, die Kapazität von Lithium Ionen Akkus deutlich zu erhöhen und das bei schnelleren Ladezeiten. Marktreif ist die Technologie noch nicht, aber es verspricht viel für die Zukunft. Solange sie nicht wieder in die Luft fliegen…. Filmtipp: Valerian Lange galt der Comic „Valerian und Veronique“ als nicht verfilmbar. Luc Besson hatte sich die Rechte gekauft und das Projekt in jahrelanger Arbeit umgesetzt. Herausgekommen ist ein spaßiger, bombastischer Sci-Fi Film der einen doch immer wieder mit Tiefgang überrascht. VR/AR Ecke Und hier haben wir mal alle VR und AR Themen für euch an einer Stelle So viele Headsets Kurzmeldung: VR Headset Verkäufe brechen zum ersten mal die 1 Mio Marke in einem Quartal. Gerüchte um Apple und AR Es scheint, als würde Apple Gas geben in Sachen Augmented Reality. Das zumindest meldet Bloomberg. Ein eigenes Headset könnte 2020 in den Handel kommen. HTC mit Standalone AR Headset Gut ist die HTC Vive ja ohne Frage. Blöd nur, dass man immer am Kabel hängt oder gleich ein Laptop umschnallen muss, um damit mobilen Spaß zu haben. Das könnte sich jetzt mit der Vive Focus ändern. Mit integriertem Google Daydream und der Basis, die schon an Vive kompatibler Software besteht ist das sicher das praktischte und vielseitigste mobile Setup, das man bekommen kann.

Radio München
Volles Spektrum - Sag was! Geektalk Episode 149

Radio München

Play Episode Listen Later Dec 6, 2017 60:08


Xbox One X Vor einem Jahre hatte Sony mit der PlayStation 4 Pro die stärkste Konsole auf dem Markt. Microsofts Xbox musste sich schon lange Sony geschlagen geben, aber nun haben die Redmonder in der Tat ein sehr edles Stück Hardware veröffentlicht. Wir haben die neue Konsole für Euch getestet. Sicherheitslücken und Fehler in High Sierra Sehr gut, dass wir nur alle zwei Wochen eine Folge machen, so konnten wir diesmal die Fehler und Sicherheitslücken sammeln. Root Zugriff ohne Passwort In einigen Versionen ist der Benutzer Root angelegt, hat aber kein Passwort. Das ermöglicht unmittelbaren und uneingeschränkten Zugriff auf das System. Apple hat dafür bereits einen Patch eingespielt. Dieser musste bei der Installation nicht bestätigt werden, aber Kontrolle ist ja immer besser. Der böse 2. Dezember Offenbar haben einige Computersysteme ein Problem mit dem 2. Dezember 2017. iOS war betroffen, aber das Update 11.2 behebt den Fehler. Nun schient es aber auch so zu sein, dass High Sierra davon betroffen ist. Das äußert sich zum Glück nicht in einem Systemabsturz oder einer Endlosschleife, aber es kann dadurch sehr langsam werden. Wir warten auf ein Update – und wenn euer Rechner seit kurzem sehr langsam ist, dann wisst ihr jetzt wieso. Call of Duty World War II und Star Wars Battlefront II Wie jeden Winter ballern (im wahrsten Sinne des Wortes) die Publisher Ihre neuen Games raus. Wir haben 2 der wichtigsten Shooter Titel dieser Saison für Euch durchgespielt und getestet. Wie ist die Kampagne, die Grafik und v.a. der Multiplayer? Neues Eminem Album am 15.12. Lange war es still im den weißen Rapper aus Detroit doch nun kommt schon am 15.12. sein 9. Studioalbum „Revival“ auf dem Markt. Mit Ed Sheeran, Beyoncé sind nicht nur Rapper am Start und die erste Single scheint schon etwas ernstere Töne anzuschlagen. Serientipps Dark, die neue Netflix Produktion – mit Zeitreise. KI Galore Viele spannende neue KI getrieben Dienste werden gestartet bzw. sind in Zukunft dazu da, unser Leben zu vereinfachen. Amazon startet mit Rekognition einen Analysedienst auf AWS Basis und Adobe nutzt die Cloud um die Arbeit von Grafikern einfacher zu machen. Slaughter Bots – finstere Version der Zukunft Killerbots? Eine Vorstufe davon haben wir schon, mit der wir ferngesteuert Menschen töten. Doch was wäre, wenn die Roboter, gefüttert mit Big Data nun anfangen würden, Ziele selbst zu identifizieren und anzugreifen? Der Film Slaughter Bots von Autonomousweapons.org zeigt, wie das laufen könnte. Durchbruch in der Akkutechnologie Die Frage ist, ob man Samsung vertrauen will, wenn es um Neuigkeiten bei der Leistungsfähigkeit von Akkus geht. Ihnen ist es jetzt gelungen, die Kapazität von Lithium Ionen Akkus deutlich zu erhöhen und das bei schnelleren Ladezeiten. Filmtipp: Valerian Lange galt der Comic „Valerian und Veronique“ als nicht verfilmbar. Luc Besson hatte sich die Rechte gekauft und das Projekt in jahrelanger Arbeit umgesetzt. Herausgekommen ist ein spaßiger, bombastischer Sci-Fi Film der einen doch immer wieder mit Tiefgang überrascht. VR/AR Ecke Und hier haben wir mal alle VR und AR Themen für euch an einer Stelle So viele Headsets Kurzmeldung: VR Headset Verkäufe brechen zum ersten mal die 1 Mio Marke in einem Quartal. Gerüchte um Apple und AR Es scheint, als würde Apple Gas geben in Sachen Augmented Reality. Das zumindest meldet Bloomberg. Ein eigenes Headset könnte 2020 in den Handel kommen. HTC mit Standalone AR Headset Gut ist die HTC Vive ja ohne Frage. Blöd nur, dass man immer am Kabel hängt oder gleich ein Laptop umschnallen muss, um damit mobilen Spaß zu haben. Das könnte sich jetzt mit der Vive Focus ändern. Mit integriertem Google Daydream und der Basis, die schon an Vive kompatibler Software besteht ist das sicher das praktischte und vielseitigste mobile Setup, das man bekommen kann.

IrgendWasser - Der Podcast
459B - HalloStart

IrgendWasser - Der Podcast

Play Episode Listen Later Dec 1, 2017 21:48


Um bessere akustische uebersicht der diversen Computersysteme auf einem BLINDzelnComputer zu erhalten, begruessen diese Systeme individuell den Anwender. Dazu gibt es das Programm HalloStart, das ich in dieser Episode kurz erklaere.

Kurz informiert – die IT-News des Tages von heise online
Kurz informiert vom 22.11.2017.: Gigabit-Netze, Uber-Hack, HBO, Facebook

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Nov 21, 2017


Gigabit-Netze kommen auch ohne neue Regierung Beim Verband deutscher Kabelnetzbetreiber Anga herrscht relative Gelassenheit angesichts der geplatzten Jamaika-Koalition. Die während der Sondierungen vorgesehenen Finanzspritzen von rund 20 Milliarden Euro für einen glasfaserbasierten flächendeckenden Breitbandausbau wären zwar wegweisend gewesen, heißt es. Doch auch ohne Fördermittel werden Gigabit-Netze kommen. Problematisch sei es allerdings nach Ansicht des Verbands, bestehende weiße Flächen beim Breitbandausbau ohne Staatsgelder zu schließen. Uber verschwieg Daten-Diebstahl bei 50 Millionen Kunden Dem Fahrdienst-Vermittler Uber sind bereits vor gut einem Jahr Daten von rund 50 Millionen Fahrgästen sowie etwa sieben Millionen Uber-Fahrern gestohlen worden. Das skandalgeschüttelte Start-up verschwieg aber den Vorfall und informierte die Öffentlichkeit erst jetzt. Es gehe um Namen, E-Mail-Adressen und Telefonnummern. Statt Behörden oder Betroffene zu informieren, bezahlte Uber den Hackern 100.000 Dollar, damit sie die gestohlenen Daten vernichten. Erpressung von HBO: US-Strafverfolger erheben Anklage gegen Iraner Im Fall des Hackerangriffs auf den Pay-TV-Sender HBO hat ein US-Staatsanwalt Anklage gegen einen 29-jährigen Iraner erhoben. Ihm wird vorgeworfen, sich unerlaubt Zugriff auf Computersysteme des US-Senders verschafft und urheberrechtlich geschützte Inhalte an sich gebracht zu haben. Dann habe er versucht, HBO zu erpressen und schließlich entwendete Inhalte ins Internet gestellt. In seiner Heimat dürfte der Iraner vor Konsequenzen sicher sein. Sollte er jedoch US-Strafverfolgern in die Hände fallen, könnten ihm mehrere Jahre Haft drohen. Facebook erlaubt weiterhin diskriminierende Wohnungsangebote Trotz starker Kritik und dem Versprechen der Firma, solche Angebote in Zukunft zu sperren, können auf Facebook weiter Anzeigen geschaltet werden, die bestimmte Bevölkerungsgruppen ausschließen. Das entdeckte die Non-Profit-Organisation ProPublica bei einem Test. In einer Stellungnahme entschuldigte sich Facebook für diesen technischen Fehler. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de

IrgendWasser - Der Podcast
421B - Rundum sorglos

IrgendWasser - Der Podcast

Play Episode Listen Later Nov 6, 2017 52:19


Bei BLINDzeln kann man die meisten Computersysteme durch bis zu drei Schutzbriefe absichern, dass einem damit nichts mehr passieren kann. Diese drei Schutzbriefe erklaere ich in dieser Episode.

diese rundum computersysteme blindzeln blindzelnmedia
IrgendWasser - Der Podcast
216B - Das BLINDzeln Molino SiSy Flash

IrgendWasser - Der Podcast

Play Episode Listen Later Jun 1, 2017 20:34


Wenn man das neue BLINDzeln SiSy Flash mit einem BLINDzeln Molino Live-System darauf verheiratet, entsteht daraus vermutlich das praktischste Werkzeug zur Sicherung und Wiederherstellung seiner Computersysteme, das derzeit erhaeltlich ist. Kann man doch nun nicht nur auf Tastendruck mehrfach redundant sichern, sondern bei Problemen ebenfalls auf Tastendruck den ganzen Computer vom SiSy starten und aus einer der Sicherungen binnen einzelner Minuten das Arbeitssystem nun auch wiederherstellen. Komfortabler geht es nicht und das natuerlich auch noch barrierefrei.

Mittagsmagazin
WannaCry-Virus: Europol warnt vor Eskalation von Cyber-Attacken

Mittagsmagazin

Play Episode Listen Later May 15, 2017


Die Ransomware namens WannaCry hat weltweit Unternehmen und Privatanwender attackiert. Der Erpressertrojaner gelangt durch eine Sicherheitslücke im Windows-Betriebssystem auf die Rechner. Eigentlich hatte Microsoft die Schwachstelle bereits im März 2017 per Update geschlossen. Europol warnt vor einer Eskalation der Angriffe mit Erpresser-Software auf Computersysteme.

Digital – detektor.fm
Weltweite Cyberattacke „WannaCry“ - Geld her oder Daten weg!

Digital – detektor.fm

Play Episode Listen Later May 15, 2017 8:25


Die Cyberattacke durch die Schadsoftware „WannaCry 2.0“ hat in den vergangenen Tagen weltweit mehrere hunderttausend Computersysteme lahmgelegt. Auch wenn der Angriff erst einmal gestoppt ist, die Gefahr ist längst nicht gebannt. >> Artikel zum Nachlesen: https://detektor.fm/digital/weltweite-cyberattacke-wannacry

IrgendWasser - Der Podcast
99F - Warum-Darum-BLINDzelnComputer

IrgendWasser - Der Podcast

Play Episode Listen Later Mar 9, 2017 137:05


Computer bekommt man an jeder Ecke und trotzdem bietet auch BLINDzeln seine sehr anderen Computersysteme an. Weshalb stecke ich ueber so viele Jahre meine ganze Energie hinein? Und was sind das fuer Menschen, die solche Systeme kaufen? Und was schaetzen sie so sehr daran, dass sie gern bereit sind ein wenig mehr Geld dafuer zu investieren? In dieser Folge mit mehreren Audiobeitraegen mit meinen Kommentaren finden wir vielleicht gemeinsam einige Antworten hierzu.

Viertausendhertz | Alle Podcasts
Systemfehler | Parasitennetz

Viertausendhertz | Alle Podcasts

Play Episode Listen Later Nov 7, 2016 32:35


Immer mehr Dinge haben Netzzugang. Kameras, Drucker, Waschmaschinen, Toaster, Thermostate. Weil es geht. Und weil es sich verkauft. Denn alles wird besser wenn ein Computerchip drin steckt, oder? Was kann da schon schief gehen? Genau die Frage stellt Christian Conradi in dieser Systemfehler-Episode. Es geht um digitale Parasiten, die sich unbemerkt in Computersysteme einschleichen und riesige Netzwerke bilden, die wie eine digitale Söldnerarmee auf Knopfdruck zum marodierenden Internet-Mob mutieren. Willkommen im schönen neuen Internet der Dinge!

Systemfehler
Parasitennetz

Systemfehler

Play Episode Listen Later Nov 7, 2016 32:35


Immer mehr Dinge haben Netzzugang. Kameras, Drucker, Waschmaschinen, Toaster, Thermostate. Weil es geht. Und weil es sich verkauft. Denn alles wird besser wenn ein Computerchip drin steckt, oder? Was kann da schon schief gehen? Genau die Frage stellt Christian Conradi in dieser Systemfehler-Episode. Es geht um digitale Parasiten, die sich unbemerkt in Computersysteme einschleichen und riesige Netzwerke bilden, die wie eine digitale Söldnerarmee auf Knopfdruck zum marodierenden Internet-Mob mutieren. Willkommen im schönen neuen Internet der Dinge!

Viertausendhertz | Talk
Systemfehler | Parasitennetz

Viertausendhertz | Talk

Play Episode Listen Later Nov 7, 2016 32:35


Immer mehr Dinge haben Netzzugang. Kameras, Drucker, Waschmaschinen, Toaster, Thermostate. Weil es geht. Und weil es sich verkauft. Denn alles wird besser wenn ein Computerchip drin steckt, oder? Was kann da schon schief gehen? Genau die Frage stellt Christian Conradi in dieser Systemfehler-Episode. Es geht um digitale Parasiten, die sich unbemerkt in Computersysteme einschleichen und riesige Netzwerke bilden, die wie eine digitale Söldnerarmee auf Knopfdruck zum marodierenden Internet-Mob mutieren. Willkommen im schönen neuen Internet der Dinge!

Serien
Systemfehler | Parasitennetz

Serien

Play Episode Listen Later Nov 7, 2016 32:35


Immer mehr Dinge haben Netzzugang. Kameras, Drucker, Waschmaschinen, Toaster, Thermostate. Weil es geht. Und weil es sich verkauft. Denn alles wird besser wenn ein Computerchip drin steckt, oder? Was kann da schon schief gehen? Genau die Frage stellt Christian Conradi in dieser Systemfehler-Episode. Es geht um digitale Parasiten, die sich unbemerkt in Computersysteme einschleichen und riesige Netzwerke bilden, die wie eine digitale Söldnerarmee auf Knopfdruck zum marodierenden Internet-Mob mutieren. Willkommen im schönen neuen Internet der Dinge!

Modellansatz
Adiabatische Quantencomputer

Modellansatz

Play Episode Listen Later Sep 14, 2016 79:16


Im Anschluss ihres Erasmus-Auslandsjahr in Lyon hat sich Alexandra Krause als angehende Physikerin in den Bereich der Quanteninformatik vertieft. Dazu hat sie im Rahmen der Gulasch Programmiernacht (GPN16) des Entropia e.V. in der Hochschule für Gestaltung und dem ZKM in Karlsruhe über Quantum Speedup (video) vorgetragen und Zeit gefunden, uns auch im Podcast etwas über das Thema zu erzählen. Im Gegensatz zur klassischen Physik gelten in der Quantenmechanik eigene Regeln: So geht es hier um Teilchen in der Größenordnung von Atomen, wo die Begriffe Teilchen und Welle verschwimmen und der quantenmechanische Zustand unbeobachtet nur noch als Zustandsgemisch beschrieben werden kann. Genau diese Eigenschaft will man sich beim Quantencomputer zu Nutze machen, wo gegenüber dem klassischen digitalen Computer, der immer auf einzelnen festen Zuständen in Bits mit Logikgattern rechnet, der Quantenrechner pro Schritt in Qubits auf allen Zuständen gleichzeitig operiert. Das eigentliche Ergebnis erhält man dort erst bei der Messung, wodurch sich der reine Zustand des Quantensystems einstellt. Der Grover-Algorithmus ist eine bekannte Anwendung für einen Quantencomputer, der Datenbanken schneller als klassische Verfahren durchsuchen kann. Der Shor-Algorithmus kann hingegen mit einer Quanten-Fouriertransformation in polynomialer Zeit Zahlen in ihre Primfaktoren zerlegen kann. Damit werden viele assymetrische Kryptoverfahren wie das RSA-Verfahren obsolet, da sie auf der Schwierigkeit der klassischen Faktorisierung basieren. Shor hat in der gleichen Publikation auch ein Verfahren zur effizienten Berechnung von diskreten Logarithmen auf Quantencomputern veröffentlicht, so dass auch Kryptoverfahren auf elliptischen Kurven durch Quantencomputer gebrochen werden, die neben dem RSA-Verfahren Basis für viele Kryptowährungen sind. Zum jetzigen Zeitpunkt ist es der Experimentalphysik noch nicht gelungen, allgemeine Quantensysteme in einer Größe zu erschaffen, die für sinnvolle Anwendungen der Verfahren erforderlich wären. Die Schwierigkeit liegt darin, den Quantenzustand einzelner Qubits von der Umwelt abzukoppeln und nur für die Berechnung zu verwenden, wenn doch alles in der Umgebung in Bewegung ist. In der Größe weniger Qubits, die allgemeine Quantencomputer bisher erreichen konnten, wurden Zahlen wie 15 und 21 erfolgreich faktorisiert. Eine Hoffnung besteht hier auf dem adiabatischen Quantencomputer auf Basis adiabatischen Theorems, der von der Firma D-Wave Systems gebaut, und 2011 mit unvergleichlich vielen 128 Qubits auf den Markt gebracht wurde. Das Problem ist dabei, dass adiabatischen Quantencomputer im normalen Arbeitszustand keine universellen Quantencomputer sind, und hauptsächlich Optimierungsprobleme lösen können. Universelle Quantencomputer können im Circuit model anschaulich jedes herkömmliches Programm abbilden: Jedes klassische Logik-Gatter kann durch Hinzufügen weiterer Ausgänge reversibel werden, und dann als eine unitäre Abbildung oder Matrizen im Quantencomputer realisiert werden. Unitäre Abbildungen sind lineare Abbildungen mit der Eigenschaft, dass sie das komplexe Skalarprodukt zweier Vektoren nach der Abbildung erhalten, d.h. Vektoren behalten die gleiche Länge, und zwei Vektoren behalten den gleichen Winkel zueinander. Der Nachteil des reversiblen Ansatzes ist jedoch, dass dafür womöglich viele Bits benötigt werden, wenn man die Abbildungen nicht zuvor zusammenfassen kann. Theoretisch kann der adiabatische Quantencomputer auch universell sein, nur ist dazu ideal eine ungestörte Umgebung Voraussetzung, was in Realität nicht erreicht werden kann. Es verbleiben Optimierungsprobleme, die über den Hamiltonoperator abgebildet werden können: physikalische Prozesse möchten den energetisch niedrigsten Zustand zu erreichen. Ein Beispiel sind hier Minimalflächen, wie sie von Seifenhäuten und Seifenblasen angenommen werden- und auch zum Bau des Olympiageländes in München genutzt wurden. Im Schülerlabor für Mathematik in Karlsruhe kann man auch viele Experimente dazu durchführen. Wenn man ein Optimierungsproblem lösen möchte, so sind lokale Minima ein Problem- in ihrer Umgebung erscheinen sie als Lösung, sie sind es jedoch insgesamt betrachtet nicht. Eine Möglichkeit die lokalen Minima zu umgehen ist das Verfahren des Simulated Annealing. Hier wird durch externe Störquellen begünstigt, dass lokale Minima verlassen werden, um das globale Minimum zu erreichen. In Quantensystemen spielt hier beim Quantum Annealing zusätzlich der Tunneleffekt eine besondere Rolle, wodurch die Störung noch leichter von lokalen Minima hinweg streut. Dadurch ist das Quantum Annealing prinzipiell und aus der Theorie schneller- oder zumindest nicht langsamer- als das Simulated Annealing. Dabei ist das Quantum Annealing natürlich nur auf einem Quantencomputer effizient umsetzbar. Das ist dabei ein Beispiel für eine Quantensimulation auf einem Quantencomputer in dem Forschungsfeld, das sich mit der Abbildung und Simulation von Quantensystemen befasst. Damit ist der adiabatische Quantencomputer auf eine kleinere Klasse von lösbaren Problemen beschränkt, jedoch soll er dieses mit einer erheblichen höheren Anzahl von Qubits durchführen können- zur Zeit der Aufnahme waren dies mit dem D-Wave Two etwa 512 Qubits. Die Frage, ob diese adiabatischen Quantencomputer mit dieser großen Anzahl von Qubits wirklich als Quantencomputer arbeiten, wurde wissenschaftlich diskutiert: Im Artikel Evidence for quantum annealing with more than one hundred qubits legen die Autoren dar, dass der betrachtete adiabatische Quantencomputer starke Anzeichen für die tatsächliche Umsetzung des Quantum Annealing zeigt. In wie weit jedoch nun eine quantenbedingte Beschleunigung feststellen ist, diskutieren T. Rønnow und Mitautoren in der Arbeit Defining and detecting quantum speedup. Sie erhielten das ernüchternde Ergebnis, dass eine Beschleunigung durch Nutzung des betrachteten Quantensystems nicht eindeutig nachgewiesen werden konnte. Dagegen argumentierten V. Denchev et al. in What is the Computational Value of Finite Range Tunneling?, dass eine 100'000'000-fache Beschleunigung mit hoher Wahrscheinlichkeit gegenüber einem Einprozessor-System nachgewiesen werden kann. Ein Problem bei der Analyse ist, dass die betrachteten Algorithmen für den Quantencomputer in den Bereich der probabilistischen Algorithmen fallen, die Ergebnisse also eine Fehlerwahrscheinlichkeit besitzen, die durch mehrfache Ausführung verringert werden kann. In der Kryptographie werden probabilistische Primzahltests sehr häufig eingesetzt, die auch in diese Klasse der Algorithmen fallen. So wurde im ersten Paper das Verhalten des Quantencomputers in einer Vielzahl von Versuchen mit simulierten Algorithmen verglichen und mit hoher Wahrscheinlichkeit festgestellt, dass der D-Wave-Rechner tatsächlich den Quantum Annealing Algorithmus ausführt. Über den D-Wave-Rechner ist bekannt, dass die einzelnen Qubits durch supraleitende Ringe abgebildet sind und die beiden Stromlaufrichtungen die superpositionierten Zustände darstellen. Die Kopplung zwischen Qubits und nach außen erfolgt durch Spulen, die über die entstehenden Magnetfelder mit den Strömen in den Ringen interagieren. Die Kopplung zwischen Qubits wird damit durch die parametrisierte Kopplung der Spulen realisiert. Für klassische Algorithmen und parallelisierte Computersysteme beschreibt der Begriff des Speedup die Effizienzsteigerung durch Nutzung einer erhöhten Parallelisierung. Je nach Algorithmus gibt es nach Amdahls Gesetz logische Grenzen, wo weitere Parallelisierung keine Gewinn mehr erzielt. Entsprechend besteht der Wunsch den Begriff des Quantum Speedup analog zu definieren und nachzuweisen: Diesen Ansatz verfolgten T. Rønnow und Mitautoren und definierten verschiedene Klassen von Quantum Speedup, wobei der adiabatische D-Wave Quantencomputer für sie nur Anzeichen für ein potentielles Speed-up ergab. Das ist ein ernüchterndes Ergebnis, wobei die Autoren klar weiteren Forschungsbedarf sahen. Hier war das Paper von V. Denchev und Mitautoren eine große Überraschung, wo dem D-Wave 2X Rechner mit hoher Wahrscheinlichkeit eine Beschleunigung von 10^8 nachgesagt wurde. Neben den Annealing-Verfahren kam hier auch Quantum Monte Carlo zum Einsatz. Im Ergebnis erhielten sie für die Annealing-Verfahren ein asymptotisches Speed-Up, das sich für größere Problemstellungen einstellt, für Quantum Monte Carlo eine von der Problemgröße unabhängige Beschleunigung gegenüber einem klassischen Single-core Rechner. Diese Aussagen trafen aber schnell auf Widerstand und den Nachweis, dass ein im Paper betrachtetes Problem mit anderen Algorithmen teilweise auf einem klassischen Rechner vielfach schneller gelöst werden kann als auf dem Quantencomputer. Literatur und weiterführende Informationen S. Boixo, et al.: Evidence for quantum annealing with more than one hundred qubits, Nature Physics 10.3: 218-224, 2014. T. Rønnow, et al.: Defining and detecting quantum speedup, Science 345.6195: 420-424, 2014. V. Denchev, et al.: What is the Computational Value of Finite Range Tunneling? arXiv preprint arXiv:1512.02206, 2015. R. Harris, R., et al.: Compound Josephson-junction coupler for flux qubits with minimal crosstalk, Physical Review B 80.5: 052506, 2009. S. Ritterbusch: Digitale Währungen, Gespräch mit G. Thäter im Modellansatz Podcast, Folge 32, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2014. http://modellansatz.de/digitale-waehrungen E. Dittrich: Schülerlabor, Gespräch mit G. Thäter im Modellansatz Podcast, Folge 103, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2016. http://modellansatz.de/schuelerlabor Bernd Fix: Post-Quantum Krypto, Afra-Berlin.de, Vortrag am 13.12.2013. F. Rieger, F. von Leitner: Fnord Jahresrückblick, 32c3, Vortrag am 29.12.2015. S. Aaronson: Google, D-Wave, and the case of the factor-10^8 speedup for WHAT? Blog-Post mit Updates 16.5.2013-16.12.2015. Quantum Annealing Solver für den Laptop

Viertausendhertz | Talk
Systemfehler | Die Relaismotte

Viertausendhertz | Talk

Play Episode Listen Later Sep 9, 2016 33:33


Grafikfehler in Computerspielen, Programmdefekte, die den Akku im Smartphone auf unerklärliche Weise leersaugen oder fehlerhafte Codeschnipsel, die die Sicherheit des gesamten Internets gefährden; so genannte Bugs, also Computerfehler sind mittlerweile überall, denn wir leben in einer Welt, die zunehmend von Software und Rechnersystemen bestimmt wird. Aber warum nennt man diese Art von Fehler eigentlich “Bug”? Was haben Insekten damit zu tun, wenn sich Programmfehler in Computersysteme einschleichen? Christian Conradi erzählt euch die spannende Geschichte des Computerbugs, der am 9. September Geburtstag feiert.

Serien
Systemfehler | Die Relaismotte

Serien

Play Episode Listen Later Sep 9, 2016 33:33


Grafikfehler in Computerspielen, Programmdefekte, die den Akku im Smartphone auf unerklärliche Weise leersaugen oder fehlerhafte Codeschnipsel, die die Sicherheit des gesamten Internets gefährden; so genannte Bugs, also Computerfehler sind mittlerweile überall, denn wir leben in einer Welt, die zunehmend von Software und Rechnersystemen bestimmt wird. Aber warum nennt man diese Art von Fehler eigentlich “Bug”? Was haben Insekten damit zu tun, wenn sich Programmfehler in Computersysteme einschleichen? Christian Conradi erzählt euch die spannende Geschichte des Computerbugs, der am 9. September Geburtstag feiert.

Systemfehler
Die Relaismotte

Systemfehler

Play Episode Listen Later Sep 9, 2016 33:33


Grafikfehler in Computerspielen, Programmdefekte, die den Akku im Smartphone auf unerklärliche Weise leersaugen oder fehlerhafte Codeschnipsel, die die Sicherheit des gesamten Internets gefährden; so genannte Bugs, also Computerfehler sind mittlerweile überall, denn wir leben in einer Welt, die zunehmend von Software und Rechnersystemen bestimmt wird. Aber warum nennt man diese Art von Fehler eigentlich “Bug”? Was haben Insekten damit zu tun, wenn sich Programmfehler in Computersysteme einschleichen? Christian Conradi erzählt euch die spannende Geschichte des Computerbugs, der am 9. September Geburtstag feiert.

Viertausendhertz | Alle Podcasts
Systemfehler | Die Relaismotte

Viertausendhertz | Alle Podcasts

Play Episode Listen Later Sep 9, 2016 33:33


Grafikfehler in Computerspielen, Programmdefekte, die den Akku im Smartphone auf unerklärliche Weise leersaugen oder fehlerhafte Codeschnipsel, die die Sicherheit des gesamten Internets gefährden; so genannte Bugs, also Computerfehler sind mittlerweile überall, denn wir leben in einer Welt, die zunehmend von Software und Rechnersystemen bestimmt wird. Aber warum nennt man diese Art von Fehler eigentlich “Bug”? Was haben Insekten damit zu tun, wenn sich Programmfehler in Computersysteme einschleichen? Christian Conradi erzählt euch die spannende Geschichte des Computerbugs, der am 9. September Geburtstag feiert.

#heiseshow (SD-Video)
#heiseshow: Autonome Systeme auf dem Weg zu Skynet?

#heiseshow (SD-Video)

Play Episode Listen Later Aug 10, 2016


Selbstfahrende Autos waren gestern. Die nächste Stufe der Evolution zu Skynet sind Computersysteme, die sich selbst programmieren. Auf der Hacker-Konferenz Def Con 24 in Las Vegas traten im Finale der Cyber Grand Challenge sieben autonome Systeme gegeneinander an, um beim Gegner Sicherheitslücken auszunutzen und zugleich deren Angriffe abzuwehren. Ausrichter des Computer-Deathmatchs: Die US-Militärforschungseinrichtung DARPA. Mit autonomen Computersystemen, die Fehler nicht nur finden, sondern auch mit neuem Code selbständig beheben können, bricht eine neue Ära an. "Die automatische Analyse von Programmen sowie das Patchen und Entwickeln von 'Exploits' ist in der Einheit noch nie versucht worden", sagt Adrian Dabrowski vom österreichischen Security-Forschungszentrum SBA Research. In der heise Show sprechen Jürgen Kuri und Martin Holland mit Adrian Dabrowski über den Stand der Technik und die weitere Entwicklung. Dabei wird es auch um Fragen gehen, die sich mit der zunehmenden Autonomie von Computersystemen stellen und weit über die technische Sphäre hinausreichen.

#heiseshow (HD-Video)
#heiseshow: Autonome Systeme auf dem Weg zu Skynet?

#heiseshow (HD-Video)

Play Episode Listen Later Aug 10, 2016


Selbstfahrende Autos waren gestern. Die nächste Stufe der Evolution zu Skynet sind Computersysteme, die sich selbst programmieren. Auf der Hacker-Konferenz Def Con 24 in Las Vegas traten im Finale der Cyber Grand Challenge sieben autonome Systeme gegeneinander an, um beim Gegner Sicherheitslücken auszunutzen und zugleich deren Angriffe abzuwehren. Ausrichter des Computer-Deathmatchs: Die US-Militärforschungseinrichtung DARPA. Mit autonomen Computersystemen, die Fehler nicht nur finden, sondern auch mit neuem Code selbständig beheben können, bricht eine neue Ära an. "Die automatische Analyse von Programmen sowie das Patchen und Entwickeln von 'Exploits' ist in der Einheit noch nie versucht worden", sagt Adrian Dabrowski vom österreichischen Security-Forschungszentrum SBA Research. In der heise Show sprechen Jürgen Kuri und Martin Holland mit Adrian Dabrowski über den Stand der Technik und die weitere Entwicklung. Dabei wird es auch um Fragen gehen, die sich mit der zunehmenden Autonomie von Computersystemen stellen und weit über die technische Sphäre hinausreichen.

#heiseshow (Audio)
#heiseshow: Autonome Systeme auf dem Weg zu Skynet?

#heiseshow (Audio)

Play Episode Listen Later Aug 10, 2016


Selbstfahrende Autos waren gestern. Die nächste Stufe der Evolution zu Skynet sind Computersysteme, die sich selbst programmieren. Auf der Hacker-Konferenz Def Con 24 in Las Vegas traten im Finale der Cyber Grand Challenge sieben autonome Systeme gegeneinander an, um beim Gegner Sicherheitslücken auszunutzen und zugleich deren Angriffe abzuwehren. Ausrichter des Computer-Deathmatchs: Die US-Militärforschungseinrichtung DARPA. Mit autonomen Computersystemen, die Fehler nicht nur finden, sondern auch mit neuem Code selbständig beheben können, bricht eine neue Ära an. "Die automatische Analyse von Programmen sowie das Patchen und Entwickeln von 'Exploits' ist in der Einheit noch nie versucht worden", sagt Adrian Dabrowski vom österreichischen Security-Forschungszentrum SBA Research. In der heise Show sprechen Jürgen Kuri und Martin Holland mit Adrian Dabrowski über den Stand der Technik und die weitere Entwicklung. Dabei wird es auch um Fragen gehen, die sich mit der zunehmenden Autonomie von Computersystemen stellen und weit über die technische Sphäre hinausreichen.

Fakultät für Geowissenschaften - Digitale Hochschulschriften der LMU
Finite-frequency tomography with complex body waves

Fakultät für Geowissenschaften - Digitale Hochschulschriften der LMU

Play Episode Listen Later Apr 16, 2014


Seismische Tomographie ist die eindrücklichste und intuitivste Methode, Informationen über das tiefe Erdinnere, von der Kruste bis an die Kern-Mantel-Grenze zu erlangen. Die von entfernten Erdbeben aufgezeichneten Bodenbewegungen werden mit den für ein einfaches Erdmodell vorhergesagten verglichen, um ein verbessertes Modell zu erhalten. Dieses dreidimensionale Modell kann dann geodynamisch oder tektonisch interpretiert werden. Durch die Entwicklung leistungsfähiger Computersysteme kann die Ausbreitung seismischer Wellen mittlerweile im gesamten messbaren Frequenzbereich simuliert werden, sodass dieses gesamte Spektrum der Tomographie zur Verfügung steht. Die vorliegende Arbeit beschäftigt sich mit der Verbesserung der Wellenformtomographie. Zum einen wird die Nutzbarkeit eines komplexen Typs seismischer Wellen, der in der Mantelübergangszone zwischen 410 und 660 km Tiefe gestreuten triplizierten Wellen ge-zeigt. Diese Wellen versprechen eine erheblich bessere Auflösung der geodynamisch wichtigen Diskontinuitäten zwischen oberem und unterem Mantel als bisher verwendete teleseismische Wellen. Zum anderen wird der nichtlineare Einfluss des Erdbebenmodells auf die Wellenformtomographie untersucht. Mittels Bayesianischer Inferenz werden Wahrscheinlichkeitsdichten für die Herdparameter des Erdbebens, wie Tiefe, Momententensor und Quellfunktion bestimmt. Dazu wird zuvor ein Modell der Messunsicherheit und des Modellierungsfehlers in der Herdinversion bestimmt, das bis dato nicht vorlag. Dabei zeigt sich im Weiteren, dass der Effekt der Unsicherheit im Herdmodell eine nichtlineare und bisher weitgehend ignorierte Feh-lerquelle in der seismischen Tomographie ist. Dieses Ergebnis ermöglicht es, die Varianz seismischer Laufzeit- und Wellenformmessungen sowie die Kovarianz zwischen einzelnen Messstationen zu bestimmen. Die Ergebnisse dieser Arbeit können in Zukunft erheblich dazu beitragen, die Unsicherheiten der seismischen Tomographie quantitativ zu bestimmen, um eventuell vorhandene Artefakte zu zeigen und damit geologischen Fehlinterpretationen tomographischer Ergebnisse vorzubeugen.

Welt der Physik - heute schon geforscht?
Folge 144 – Neuromorphe Computersysteme

Welt der Physik - heute schon geforscht?

Play Episode Listen Later Oct 2, 2013 16:46


Schwerpunkt: Karlheinz Meier von der Universität Heidelberg über Computerarchitekturen nach dem Vorbild des Gehirns || Nachrichten: Plastik-Grundstoff in Titans Atmosphäre entdeckt | Spuren von Wasser im Marssand | Schärfster Röntgenstrahl der Welt erzeugt || Veranstaltungen: Frankfurt | Bonn | Heidelberg

Digital – detektor.fm
Fortschritt | Fußball-Serie: Jogi Löws “Gegner-Scanner”

Digital – detektor.fm

Play Episode Listen Later Jun 5, 2012 7:20


Zur EM wollen wir im «Fortschritt» eine kleine Serie starten. Es geht um die Frage: wieviel Technik steckt im „Event Fußball“? Zum Auftakt gehts um die Spieler. Wie gut oder schlecht die sind, messen inzwischen Computersysteme. Aber wie? >> Artikel zum Nachlesen: https://detektor.fm/digital/fortschritt-fussball-serie-der-glaeserne-spieler

Radio PARALAX - Scene-Talk
Scene-Talk #13 mit PARALAX [Special Guest: Toni Schwaiger] - 21.11.2010

Radio PARALAX - Scene-Talk

Play Episode Listen Later Nov 22, 2010 229:54


Ein Portrait über Toni Schwaiger vom C64 Programmierer zum Redakteur und Videoregisseur diverser PC-Player und Gamerstar Comedyvideos. Des Weiteren sprachen wir über tragbare Computersysteme gestern und heute, die Rolle von Videospiele in Filmen sowie derzeit angesagte PC- und Konsolenspiele.

Chaosradio
CR144 Datenträger, Datenverlust und Datenrettung

Chaosradio

Play Episode Listen Later Mar 25, 2009 113:48


Festplatten sind kleine technische Wunderwerke. Normalerweise verrichten diese absurd billigen Massenspeicher lange Zeit zuverlässig ihren Dienst. Oft wird man sich ihrer Existenz erst so richtig bewußt, wenn sie einmal nicht funktionieren. Wie bei jedem anderen technischen Gerät kommt eines Tages der sichere Ausfall, und das gilt ebenso für Halbleiterspeicher. Daher hat man Techniken entwickelt, um in einem solchen Fall einen Datenverlust zu vermeiden. Um Daten zu organisieren, bedarf es vieler Komponenten. Beteiligt ist meist ein Betriebssystem, das ein oder mehrere Dateisysteme verwaltet, oder gar mehrere Computersysteme, die miteinander über netzwerkartige Infrastrukturen kommunizieren, wobei jedes System jeweils nur einen Teil der vielen Schichten der Datenspeicherung abbildet. Mit dieser Entwicklung ist die Komplexität der Datenspeicherung ständig gestiegen. Kaum ein Mensch blickt da noch durch. Grund genug, diese Themen mal mit einer Chaosradio-Sendung zu beleuchten. Diese Sendung beschäftigt sich mit der Technik rund um Massenspeicher, der Rettung von verlorengegangenen Daten und angrenzenden Bereichen der Computerforensik.

Das TobCast Computer ABC
Das TobCast Computer ABC #12 - K, wie Kernel

Das TobCast Computer ABC

Play Episode Listen Later May 2, 2007


Was haben das Militär und Computersysteme gemeinsam?! Hier erfahrt Ihr alles über die Gemeinsamkeiten und Unterschiede... Links: http://www.kernel.org http://www.kernel-oops.de

CRE: Technik, Kultur, Gesellschaft
CRE036 Grafikkarten und 3D

CRE: Technik, Kultur, Gesellschaft

Play Episode Listen Later Jul 21, 2006 115:13


Grafikkarten stehen zunehmend im Mittelpunkt des Interesses bei der Bewertung neuer Computersysteme. Nicht zu unrecht: mittlerweile sind sie nicht mehr nur für Spiele relevant, da sie jetzt auch Funktionen des Betriebssystems beschleunigen können. Und das dank ihrer ungeheuren Geschwindigkeit auch recht substantiell. Im Gespräch mit Tim Pritlove erläutert Pavel Mayer die Geschichte der Grafikkarten mit einem besonderen Schwerpunkt auf 3D-Beschleunigung. Außer über Hardware wird in diesem Podcast vor allem über die Konzepte der Darstellung von 3D-Grafiken gesprochen. Auch die notwendigen Systematiken der Programmierer sind ein Thema.

Chaosradio
CR102 Traumberuf Hacker?

Chaosradio

Play Episode Listen Later May 25, 2005 180:52


Immer mehr Firmen legen Wert auf Sicherheit - Ruf und Geschäftsergebnis stehen auf dem Spiel. Bezahlte Einbrüche in Computersysteme durch "berufsmäßige Hacker" sollen den Firmen Hinweise auf Sicherheitslöcher im eigenen Haus aufzeigen, bevor es jemand mit unlauteren Absichten tut. Die Branche sucht händeringend Nachwuchs, aber nicht jeder Hacker ist auch ein guter "Security-Consultant". Chaosradio beleuchtet den Beruf "Hacker" und zeigt auf, wie der Arbeitsalltag wirklich ist. Wir sprechen über die Motivation der Firmen, einen solchen Check durchführen zu lassen und wie man die schwarzen Schafe der Branche erkennen kann. Ist Hacker euer Traumberuf? Und wie wichtig ist euch ein "Sicherheitsprüfsiegel" für Computersysteme? Diese und viele andere Fragen stellen wir euch im chaosradio 102.

Chaosradio
CR37 Spezialcomputer

Chaosradio

Play Episode Listen Later Mar 31, 1999 171:39


Der Desktop-Computer ist schon ein grober Klotz: eigentlich ist es ein Mainframe-Computer, der mal richtig gemacht wurde. Und ein Laptop? Ist eigentlich ein Schreibtischcomputer, da nur er den nötigen Platz zum Arbeiten freiläßt. Also braucht der Geek noch mehr: spezielle Computer erfüllen spezielle Wünsche. Tausende Begriffe flirren durch die Luft: PDA, Handheld, PC104 usw. usf. Chaosradio beleuchtet die besonderen Computersysteme in der siebenunddreißigsten Sendung und erklärt, warum die kleinen Helfer so unverzichtbar sind.